調查局今公布第一銀行ATM遭植入的盜領程式,
seo優化
,雖盜領程式未具連線功能,
line行銷
,但專案小組認為程式仍得接受命令才能啟動,
seo優化
,不排除還有具連線功能以接受指令的程式尚未被發現,
網路行銷公司台中
,積極分析鑑識。此外,
網路行銷公司
,專案小組也不排除駭客先駭進負責維修ATM的廠商資訊系統,
台中關鍵字行銷
,利用廠商製作更新軟體機會將惡意程式藏入其中,
網站優化
,藉更新機會植入ATM,但駭客集團必須充分掌握ATM更新時間安排外籍車手來台,難度相當高。調查局說,在案件明朗前,銀行行員、補鈔人員、系統維修人員,都是重點調查對象。具資訊安全專長的律師徐仕瑋分析,要在個別ATM植入自動吐鈔程式,可能性有三,駭入銀行主機植入程式擴散至前端ATM是其一,亦有可能藉分行更新ATM軟體的機會將程式暗藏於更新檔中散布,再者則是從個別ATM植入程式後藉由內網反攻至主機,理論上都是可行的駭客技術。徐仕瑋指出,調查局已揪出啟動吐鈔模式的執行檔、刪除盜領紀錄的批次檔,但要啟動相關程式,仍需要「指令」,一般常見的方式包括在惡意程式中設下「定時鬧鐘」,不須接受指令即自行啟動,但如此一來車手必須在「鬧鐘」響起前準時抵達ATM,曝光風險大。徐仕瑋提及另一可能啟動方式,則是由駭客輾轉駭進系統主機,車手透過手機傳輸訊號給主機內的後門程式,透過內部網路對個別ATM下達吐鈔指令,因此遭駭的ATM主機內即可能還藏有具連結內部網路功能的程式尚未發被發現。(中時),