澳門警察
•警 察 理 論
9
於 2015 年 10 月 24 日,澳門司法警察局資訊罪
案調查處破獲一宗自動櫃員機盜取銀行卡資料案。案
中的作案人利用最新款的盜卡機及攝錄裝置安裝在
自動櫃員機上,並成功盜取逾千張銀行卡資料。由於
有關裝置精密且微小,一般人在操作櫃員機時難以發
現,可見犯罪份子跟隨科技不斷演進,令到警方在偵
查及預防犯罪上存在相當的困難。
微孔攝錄鏡頭
除了上述主要的犯案方式外,還有不法份子裝
置現金收集器堵塞櫃員機的出錢口,當客戶提款時見
不到現金輸出,誤以為櫃員機沒有現金或機器出現錯
誤而離開,但實際上該筆款項卻在現金收集器裏。
銀行業界為了防止客戶資料被盜及造成更多的
損失,大力推行晶片卡,但由於要照顧其他城巿不同
提款機的需要,磁帶仍有其存在的必要,因此相信未
來仍難以杜絕不法份子繼續以上述方法盜取銀行卡
的資料。
盜卡器
2. 植入電腦病
毒
: 除了利用偽冒讀卡器及微型
攝錄機盜取客戶的銀行卡資料外,最新的方法是利用
電腦病
毒
入侵自動櫃員機,利用潛在的病
毒
讀取客戶
的銀行卡資料。透過入侵自動櫃員機,掌握櫃員機
的實質控制權,便可以令自動櫃員機進行不法運作。
試以澳門發生的一宗個案為例,2014 年 12 月,有犯
罪者製作了一枚內置處理器、記憶晶體,並載有木
馬程式的長形電子器具,將電子器具插入櫃員機的
卡槽,透過器具的接觸端位與讀卡器的行動載體底
板 USB 接口接觸,從而達到數據互換,然後有關電
子器具會自動將載有的程式入侵櫃員機及進行破解
工作,同時安裝木馬病
毒
程式。根據自動櫃員機的電
腦複盤影像分析結果,發現記錄電腦硬體安裝資料的
檔案 setupapi.txt 記載有一個行動載體的裝置接入電腦
系統,並且成功安裝有關驅動程式。木馬程式病
毒
被
命名為 netmgr.dll ,是一個動態連結檔案,接連電腦
操作系統的 SpiService.exe。經進行反編程拆解 netmgr.dll
內的代碼,發現程式碼內主要針對自動櫃員機的操作
系統;木馬病
毒
程式可以記錄客戶使用櫃員機的銀
行卡號碼及密碼,只要犯罪者將一張獨有數字的銀
行卡插入自動櫃員機,木馬偵測到特別的銀行卡後,
便會觸發木馬程序,令到自動櫃員機退出正常提款畫
面,進入背後的Windows 操作系統及開啟木馬程式。
當進入 Windows XP 後,只要輸入指令就可取出獨有
數字的銀行卡,繼而換上晶片卡,然後將客戶的卡資
料寫入晶片內,並將有關資料以加密方式傳送到海外
地區,由海外地區的犯罪團伙利用有關資料製造假銀
行卡,以進行盜提或其他犯罪。自動櫃員機的數字鍵
盤有硬體加密技術,但犯罪者仍然能夠取得客戶輸入
的密碼,可見其技術含量十分之高。