調查局新北市調查處負責偵辦一銀ATM遭盜領案,調查最新發現,ATM遭植入的2個惡意程式名稱分別為「cngdisp.exe」及「cngdisp_new.exe」,經檢測該惡意程式使遭駭的ATM依指令吐現鈔。另外,專案小組也發現第3名盜領成員、拉脫維亞籍安德列斯(Peregudovs Andrenjs)仍在台。
調查處12日兵分多路,分別前往第一銀行總部、資訊處、各分行及遭駭ATM系統開發及維護廠商「德利多富公司」調閱該案相關資料,主要了解該行網路系統架構、自動櫃員提款機(ATM)運作模式、系統開發及維護流程、遭盜領ATM的電磁紀錄、錄影畫面及損失金額等。
調查處指出,遭駭ATM軟硬體均由德商「德利多富公司」建置及維護,其廠牌為wincor,型號為pro cash 1500,遭植入2個惡意程式名稱分別為「cngdisp.exe」及「cngdisp_new.exe」,經檢測該惡意程式,確實使ATM依指令自動吐鈔,程式來源及植入方式目前仍在調查。
遠端操控電腦程式 ATM自動吐鈔
另外,調查處也特別說明,此次犯案是用遠端操控電腦程式,使ATM自動連續吐鈔,為個別ATM盜取現金,尚未發現有入侵第一銀行資料庫,進行轉帳行為,故存款人暫勿驚慌。
此次ATM盜領案估計駭走8000萬元,根據《蘋果日報》報導,警方依據ATM提領時間查出,台北西門以及吉林分行共4人提領,同時間台中1人提領,目前研判至少有5名嫌犯,而其中兩名俄羅斯籍嫌犯貝瑞夫左斯基(Berezovskiy)及柏克曼(Berkman)皆在11日出境;拉脫維亞籍的安德烈斯則在11日入住君悅飯店,12日前往台北車站,警方調閱出入境紀錄,發現安德列斯尚未出境,研判安德列斯仍在台灣,不排除已有人接應藏匿,目前已發布境管。