諾諾鎊客被盜1056萬資金最新進展,凍結追繳近400萬
文章來源:東方網 作者:李歡
近日,上海徐匯公安分局在市局刑偵、網安總隊等相關單位的指導和全國多地公安機關的協助下,經過6個月的連續奮戰,成功偵破特大網路盜竊系列案。
其間,抓捕小分隊足跡遍布全國30多個省(市),總行程達10萬餘公里,先後抓獲以趙某、楊某、張某等3人為首的犯罪嫌疑人近百名,凍結涉案資金225萬餘元,追繳涉案資金164萬餘元,為被害單位和投資人挽回數百萬元經濟損失。
2017年2月27日,某金融信息服務有限公司發現其旗下一款APP軟體被多人利用黑客手段攻擊,半天時間內即被非法提現人民幣1056萬元,遂向公安機關報案。
接報後,徐匯公安分局立即成立專案組,第一時間派員進駐公司,爭分奪秒開展APP平台伺服器數據梳理,當日即分析出嫌疑人的作案手法並成功封堵漏洞,為公司和投資人避免了更大損失。
與此同時,專案組全力以赴開展偵查工作。經查,2月27日,一名嫌疑人利用APP平台漏洞,使用黑客手段篡改APP充值過程中的請求金額數據,導致平台入賬金額異常,並迅速進行提現操作實施犯罪。
作案得手後,該嫌疑人又通過互聯網傳授作案方法,致使該漏洞被大量傳播利用。至案發,共有422個異常APP賬戶使用該方法進行惡意充值,其中269個提現成功。
在掌握嫌疑人的作案手段後,專案組反覆研究,精心制定偵查方案,在案發後12小時,即明確了本案中實施第一起犯罪的嫌疑人趙某身份等信息,並於3月3日、4日在安徽將趙某、楊某、張某等3名主要犯罪嫌疑人抓獲。
隨後偵查員循線追蹤,逐步梳理明確了全國各地近百名涉案嫌疑人。截至8月29日,專案組在上海、安徽、江蘇、甘肅、浙江、河南、河北、山東、廣東、廣西、黑龍江等地先後抓獲犯罪嫌疑人近百人,成功偵破該起涉及全國的利用網路漏洞盜竊P2P金融企業的案件。
截至目前,到案犯罪嫌疑人中已有包括趙某、楊某、張某等3人在內的74人被檢察機關批准逮捕,案件仍在進一步偵查中。
警方提醒:本案屬於利用黑客手段進行網路盜竊的案件,對此相關企業要注重網站系統安全等級提升,加強短期內大額交易審核力度,一旦發現異常要及時報警。建議相關APP軟體開發企業可以委託專門的網路安全性能測試公司進行內部安全測試,測試過關後再推向市場。
文中的「某金融信息服務有限公司旗下理財app」其實就是麥子金服旗下的諾諾鎊客了。
偵探在今年4月份就發布過事件進展,詳見《上海P2P諾諾鎊客被騙了1000多萬!》,當時是抓獲了海南萬寧市的3名犯罪嫌疑人。
據悉,這已經不是諾諾鎊客第一次出現此類問題,今年一月份,《中國經營報》就曾報道過諾諾鎊客遭遇篡改門。(見文末延伸閱讀)
偵探也曾發布過麥子金服旗下另一款產品,財神爺爺被投資人爆料的文章,詳見《財神爺爺資金被盜!數萬元深夜被提走!》.
投資人稱「隨著20日晚上十點鐘持續一個半小時的簡訊轟炸和呼到死,我在"財神爺爺"上的四萬多存款被洗劫一空。
財神爺爺上的綁定賬戶被改了,然後四萬多餘額全部被提走,心裡一驚,趕緊打開財神爺爺APP,登錄不上,提示密碼不對,趕緊通過手機號找回密碼功能重置了密碼,然後登錄之後心裡就慌了,錢沒了(還剩一千多塊),名字變成別人的了!
然後發現,綁定的銀行卡是別人的,而財神爺爺沒有提供解綁的功能,我想馬上修改支付密碼,卻發現支付密碼已經被修改了,而且財神爺爺還沒有提供支付密碼重置功能。
此刻,我束手無策,突然想到簡訊上的客服電話,立馬打過去希望他們立刻凍結我的賬戶,然而電話里語音提示我此時非上班時間讓我在上班時間再打電話,此刻心裡只有絕望二字,躺地等死,沒過多久,再次登錄時,這一千塊也不見了。
仔細的回顧了一下整個過程,從帳號被異地登錄、登錄密碼被修改、支付密碼被修改、綁定銀行卡被修改,全部沒有經過我本人的確認,連這類操作的簡訊驗證碼都沒有收到過(這些敏感操作起碼應該要進行簡訊認證)。
還有一個奇怪的問題,這個人怎麼知道我在財神爺爺上有錢,而且還知道我的登錄密碼和支付密碼的呢;我的手機沒有越獄、軟體是在AppStore里下載的,帳號沒有在除我的手機以外的地方登錄過,除了自己家裡的WIFI,從不連接公共WIFI,從我手機上盜取密碼的可能性為零。
最後,我選擇了報案
」
偵探搜索後發現,這並不是唯一一起案例,在麥子金服論壇,就有用戶遇到這類情況,幾日後,發帖人稱「現在解決了,被盜賬號已經復原,財神爺爺投了個賬號被盜險,所以進行了賠付,但要證件。至少態度還是積極的,就是不知道什麼原因導致的賬號被改!」
延伸閱讀:
諾諾鎊客遭遇「篡改門」 撤回返利引爭議
就在麥子金服集團緊鑼密鼓準備B輪融資的前夕,旗下平台諾諾鎊客陷入與「羊毛黨」的口水戰中。
根據諾諾鎊客方面的解釋,由於2016年年底的一次返利遊戲遭遇羊毛黨惡意篡改鏈接入口,諾諾鎊客不得不在2017年年初緊急叫停活動挽回損失。但凍結賬戶、收回返利等一系列動作還是引發爭議。
諾諾鎊客在接受《中國經營報》記者採訪時透露,平台對通過非正常手段套取優惠的行為堅決打擊,但正常用戶的投資本金和收益不會受到影響,此前受到影響的投資人也都獲得了解決和安撫。目前平台與徽商銀行的存管正在對接中。
返利遊戲遭篡改
1月6日起,陸續有投資人在各大網貸第三方論壇上發文,稱諾諾鎊客在其推廣活動中擅自變更遊戲規則、收回獎勵款項、不講誠信等。
一位爆料人稱,元旦期間由於返現力度吸引,參與了諾諾鎊客一款名為「跳操」的遊戲,與客服電話溝通確定活動投標100元第二天會最多返現20元後進行了投資。投資時賬戶中已有此前投資回款一萬多元。在元旦結束提現發覺並未及時到賬後,該人士致電客服,被告知20元是非法獲利,賬戶被暫時凍結。此後,20元被平台收回。
《中國經營報》記者隨後聯繫諾諾鎊客方面求證,該公關部門向記者表示:確有此事,但活動停止的原因在於平台遭遇了系統性欺詐。
官方信息證實,諾諾鎊客於2016年12月20日上線了「跳操」遊戲。該遊戲就是看一段廣播體操的視頻,選擇一套廣播體操,通過快速記憶後模仿,根據模仿的程度收到不同的現金紅包獎勵。另據一位名為「小天」的網友撰文透露,第一時間參加,努力做了很久,得了88分,4.75元現金紅包獎勵,很快就領取了,隔天到賬。
諾諾鎊客方面告訴記者,2016年12月30日,公司與同盾科技合作的反欺詐系統監測到大量用戶存在異常行為,例如出現了同一設備使用了很多個賬戶進行登錄,使用安卓模擬器、作弊工具進行異常登錄,多個監測指標立刻發出提醒。根據平台提供的一份12月21日~31日的頁面瀏覽量監測圖,記者發現該遊戲此前每日平均瀏覽量在300多,而在12月30日中午驟然飆升至32753,提高100倍以上。
諾諾鎊客指出,平台發現正常遊戲進入的介面被進行了惡意篡改,「羊毛黨直接提交了入口中amount參數值,把修改值計為17和20,無需進行遊戲,每秒就可以得到17元或20元獎勵。」記者在平台提供的後台系統截圖中看到,幾乎每秒鐘都會有兩到三個用戶領取到獎金。另一份截圖也顯示,上述投資用戶的投資金額都是100元。
而根據上述參加了活動的投資人「小天」描述,在其參與活動幾天後,收到朋友通過諾諾VIP群發的一個鏈接,上面寫著NN體操賽,並被告知可以領取20元現金紅包,其點進去後發現跳過了「模仿做操」環節而直接進入輸入手機號碼的頁面,在他輸入後,顯示該手機已經領取過。
事實上,上述鏈接在各大論壇、QQ群中被迅速擴散。據諾諾鎊客透露,2016年12月30日,共有53668人通過類似鏈接獲取平台現金紅包獎勵,平台也於當日緊急下線了遊戲。「如果對這種惡意行為放任不管,預計平台的損失將達到108萬元。」
按照諾諾鎊客的措施,是將投資金額101元以下的用戶默認為羊毛黨而採取了緊急凍結。不過,在阻截羊毛黨的同時,對正常投資人的誤傷似乎看起來難以避免。
諾諾鎊客方面告訴記者,對於參與活動但在平台上的投資金額超過101元的用戶,平台默認該等用戶為非羊毛黨,該等用戶可按照平台規則正常投資及提現。而對一些投資金額為100元,但賬戶中還有較大餘額的「正常投資人」,也通過反饋進行了特殊處理。「我們主動外呼了大約250位受到影響的正常用戶,並採取了一定補償。
「觸碰」資金存爭議
事實上,平台與羊毛黨的「相愛相殺」已經成為網貸行業重要的「發展特色」。
今年6月,北京網貸平台壹文財富就因營銷活動羊毛黨湧入致使資金結算壓力驟升而不得不停止活動,凍結資金。羊毛黨利用規則漏洞獲利,平台擅自單方面變更遊戲規則的做法也在當時引發爭議。
而在此次諾諾鎊客事件中,事情的性質又發生了改變。根據諾諾鎊客提供的信息顯示,其遊戲入口鏈接被惡意篡改。北京金誠同達律師事務所律師張烽認為,篡改鏈接不同於利用規則漏洞,是主動破壞了規則,這就是普通羊毛黨和惡意用戶之間的區別。如果判定為惡意用戶,在取證充分的情況下可以走法律途徑。
而對於有用戶質疑平台從賬戶中將返現收回是否合規,張烽認為,20元為獎勵性質,不是客戶本身資產,網站有權根據其是否符合條件決定是否給予。諾諾鎊客在回答記者有關問題時,邏輯也與此相同。
不過需要注意的是,由於這20元是在投資人未授權的情況下從賬戶「划走」,從流程看,仍存在瑕疵。一位銀聯下屬機構的資深從業者告訴記者,錢既然已經到了用戶賬戶,數字變化了,原則上平台無權在不經過投資人同意的情況下撤回。除非是因為還沒有到賬就撤回了。如果確認到賬,再撤回,理論上是需要經過投資人同意。
一位要求匿名的互聯網金融領域律師也同意上述看法,她認為,這種情況其實可以認為是平台「觸碰」了用戶的資金。
盈燦諮詢高級分析師張葉霞告訴記者,這其實屬於無授權的直接操作。因為諾諾鎊客目前資金存管仍在技術對接中,還沒上線。一旦存管上線後,此次事件中的撤回獎金則不可能實現,必須需要投資人這邊確認後才能操作。
據諾諾鎊客透露,該平台此前已經與徽商銀行簽訂存管協議,目前在進行技術對接。一直以來,平台是通過與快錢、連連、盛付通等支付公司合作,投資人的資金通過第三方支付機構賬號發給借款人,投資人資金和平台自有資金從銀行賬號上進行隔離,保障投資人資金安全。不過從上述邏輯來看,這種隔離並無太大實質意義。
而此次事件在一定程度上也暴露了目前一批金融科技類公司亟待強化的「科技」能力。在江西某網貸平台一位負責人看來,如果公開鏈接入口能夠輕易被篡改,其技術部門是否也要做出反省並拿出新的防範措施?
事實上,自2013年P2P網貸崛起後,黑客的造訪也逐年頻繁。統計數據顯示,2014年,超過160家P2P平台由於黑客攻擊造成系統癱瘓、數據被惡意篡改,甚至資金被洗劫一空等。2016年5月,有黑客在入侵某平台後發帖稱「網站數據結構過於簡單」,同時曝光了該平台近300人的姓名、身份證號、銀行卡等隱私信息進行公然「挑釁」。
前述銀聯下屬機構從業者透露,其接觸過很多「很牛」的金融科技公司,其IT都較為薄弱。「其實也不難理解,國內優秀的IT人才基本都被幾大互聯網公司吸納,缺口很大。」
據諾諾鎊客透露,目前通過加強外部技術合作管理和技術安全評估流程等方式進行防範。並通過提升活動門檻來完善規則,如起投金額升至1000甚至10000元。此外,也在加強對實時活動數據的監控。
聲明:文章不構成投資建議,轉載請註明出處。
PS:爆料、互動交流、版權等問題,請私聊偵探的小秘,微信號if11000,或新浪微博搜索「互金偵探」。
查看偵探其他文章可點擊(手指頭太粗的人可能點不準):
點擊展開全文
TAG:互金偵探 |