储蓄卡存款如何被盗
      
        —黑客破解解码程序窃取储户存款
      
        李园春
      
        储蓄卡存款神秘消炎
      
        黄寅龙储蓄卡中的存款被盗20天以后,也就是2001年8 月1 日上午,冠盛公司
      出纳员胡丽琴前往邮政储蓄所办理自动离职的工人赖永祥个人储蓄账户销户手续时,
      发现一直由自己保管的赖的存折及储蓄卡也被人冒领了150 元。随后,工人齐佛翠、
      刘永军、卢雪云、赵志快也发现储蓄存款被人冒领。
      
        8 月2 日中午,冠盛公司员工到鲤城公安分局经济犯罪侦查大队(简称经侦大
      队)报案。
      
        经初步调查,冠盛公司委托邮政储汇局代发337 名工人工资。7 月1 日上午、
      储蓄所分别按工资表将工人工资输入各自的储蓄账户内。当日中午,胡丽琴将存折
      及储蓄卡分别发到工人手中,告知所有存折及储蓄卡的密码统一为6 个“8 ”,并
      吩咐自行修改密码。
      
        通过邮政储蓄电脑系统储存的取款记录,发现冠盛公司共有7 名工人计9 笔存
      款被冒领;总金额为5150无人民币。都是从邮政储蓄ATM 自动柜员机提款的。
      
        鲤城公安分局当即成立了以经侦大队长林建新任组长的“8. 2”系列专案组。
      
        两张错卡牵出嫌犯
      
        从“8.2 ”系列案件所涉及储户被冒领存款的情况分析,本案的焦点是具有变
      造储蓄卡的设备和技能的人。
      
        在邮政储汇局方面的配合下,专案组对2001年以来办理个人储蓄账户、且只开
      户而无交易活动的储户名单逐一疏理排队,并对6 月份以来储户在交易过程中因卡
      号不符、操作不当而被ATM 机截留的储蓄卡户主开展调查,从中发现:6 月6 日泉
      州市鲤城聚宝街某号的储户陈凯仅交10元办理申请开户后再无任何活动记录。7 月
      5 日,因储蓄卡磁条中的信息与邮政储蓄的电脑资料不符,在使用中被邮政储蓄ATM
      自动柜员机将卡吞人。
      
        该储户还于2001年4 月25日在市区温陵邮政储蓄所交10元申请开户,领取一张
      储蓄卡,8 月4 日又因磁条信息内容不符再次被ATM 自动柜员机吞成6 月29日,陈
      凯还在晋江市青阳办理一张由邮政储蓄卡,警方排查时,尚未交易使用。
      
        经过对柜员机吞下的两张陈凯的储蓄卡进行技术分析,证实这两张卡的磁条信
      息都已被人为更换,且该卡被吞噬的时间均在凌晨零时左右;与“8.2 ”系列案件
      的作案时间相同。陈凯申领储蓄卡的储蓄所与冠盛公司委托代发工人工资的储蓄所
      相同。由此推断,这两张储蓄卡的特卡人陈凯具有重大嫌疑。
      
        9 月5 日,冠盛公司的工人周少华、金小军又发现其邮政储蓄被盗领的情况。
      根据周少华的邮政储蓄账户显示,其存款被人先后4 次从市区六灌路邮政储蓄ATM
      柜员机中通过转账方式转到金小军的账户内,而金小军的储蓄款被人分别于8 月31
      日和9 月2 目共盗领走100 元。
      
        对陈凯基本情况的调查使其疑点骤然上升。经查。陈凯,现年23岁、毕业于泉
      州市某职业高中电脑专业。毕业后无所事事,又放荡不羁,玩电脑的狂劲不是如痴
      如醉可以形容的,具有作案的技能条件。
      
        巧布罗网起擒疑犯
      
        尽管陈凯作为重大嫌疑对象已经浮出水面,但要确定其就是“8.2 ”系列案的
      犯罪嫌疑人为时尚早。如果没有获取充分的证据,贸然采取行动只会打草惊蛇。嫌
      犯苦就此收手,案件就会被尘封。因此,专案组决定严密注视陈凯的活动,力求人
      赃俱获。
      
        9 月26日至27日,专案组连续接到泉州市邮政局保卫科的通报:厦门市通联公
      司的多名邮政储户的储蓄卡被人伪造,存款被盗领,盗领者均从泉州市区的邮政储
      蓄ATM 自动柜员机取款。经福建省邮政储汇绿卡中心查询得悉,作案者通过因特阿
      登陆黑龙江网上邮局对储户资料进行访问并查询账户余额。共有一千余名储户的账
      户被访问过,其中访问成功的达200 多户,而储蓄卡被伪造、储蓄款被盗领的约有
      21户,总金额为52000 元。
      
        为了避免储户存款再次被盗领,福建省邮政局保卫处立刻通知绿卡中心暂时停
      止这些储户在ATM 自动柜员机取款的功既专案组获悉上述情况后,立即与福建省、
      泉州市两级邮政保卫部门进行周密研究,决定在夜间关闭市区大部分的邮政储蓄ATM
      自动柜员机,只留下作案者经常取款的三处ATM 自动柜员机可正常使用,同时组织
      力量分别在这三处守候监控;等候疑犯自投罗网。
      
        9 月28日晚8 晚一个青年人在泉州市东湖邮政储蓄所门前徘徊了一阵,四处观
      察确认没有人注意他时,才踏上柜员机的操作平台,紧张地在机上操作。监控中心
      随即传出警报声,守候人员三面包抄,迅速将该人抓获,并从其身上搜出各种磁卡
      7 张,其中5 张带磁条的超市购物卡、食堂饭票卡、娱乐场会员卡等磁卡均被变造
      读写储存了邮政储蓄信息。此人就是陈凯。
      
        专案组立即分兵两组,一组突击审讯,一组则前往陈凯的住所,依法搜查取证。
      
        坦陈“心迹”
      
        经过对从陈凯处搜查出的电脑、磁条读写器、书籍、磁机软盘和稿纸的鉴定,
      所取得的证据材料足以认定陈凯伪造金融票证、盗窃金融机构资金的犯罪事实,其
      窃取数额达57000 元之多。
      
        2001年五四月2 日,陈凯在被宣布执行逮捕之后,意识到公安机关已经掌握到
      足以对其做出有罪判决的证据材料,心理防线彻底崩溃,如实交代了作案过程。
      
        一开始陈凯是自己先办理储蓄卡,以自己的储蓄卡号为依据推算相邻的储蓄卡
      号,再通过98170 邮政储蓄余额查询电话核实该卡号是否存在。尔后根据人们习惯
      采用吉祥数字、相连数字为密码的心理,伪造卡号、窃取存款。当他的两张邮政储
      蓄卡在试验操作时被柜员机吞人之后,他忽然发现以自己办理卡号再作推算的方法
      有诸多不便。而且容易暴露自己。同时,他也认为这种方式过于简单而缺乏刺激。
      于是他选择了破解邮政储蓄账户校验码的编码程序这条路。
      
        为了破解邮政储蓄账户校验码的编排规律;研究出破译程序,陈凯整整用了一
      个多月的时间,根据登录搜集的各种实际贴号反复多次地计算,一次次地试登录查
      询,终于成功。
      
        对于自己为什么思到伪造储蓄卡,窃取存款,陈凯说他在一些媒体上看到关于
      盗窃金融资金案的侦破报道,从中得到启发。
      
        而其破译校验码的心理动机是寻找竞争和挑战。他说:“我在上机时不是面对
      一台电脑,一个程序,我要挑战的是一个人,是电脑背后那个设计程序的人。我要
      研究那个人设计程序时的心理规律,再来研究程序本身。”
      
        一点思考
      
        陈凯无疑是聪明的,但他既不理智,也缺乏法律意识,而这个案件也给了我们
      很大的警示:我们的银行储蓄系统为什么这么容易就被黑客(其实是很低级的黑客)
      入侵?其作案手段也并不高明,推算号码、信息查询是最简单的大众工具,利用磁
      系读写器和破解储蓄账户校验码的编码程序对于专业技术人员来说也是小儿科。在
      这种形势下;储户个人要提高自我保护意识,银行的信息系统也就面临着巨大的挑
      战。我们在希望那些沉醉于网络的青年人不要像陈凯那样走火火魔而走上犯罪的道
      路的同时,银行更应该加强对储户的个人资料安全的保护,健全储蓄卡号、密码安
      全机制,这才是最重要的。
      
应天故事汇(gsh.yzqz.cn)

下一章 回目录