香港网络新危机:黑客入侵网上银行账户买卖股票

简介:

近年互联网金融日趋普及,但同时也招徕不法分子的垂涎,而黑客采取的手法更是层出不穷。随着网络保安的加强,目前要从香港的银行账户直接盗取金钱,难度已大幅增加,因此近期黑客透过采取迁回曲折的新方法来获利,包括非法进入股票账户,在股票以至金融市场上舞高弄低,从中渔利。

香港金融管理局表示,截至本周四(5月26日),共接获香港4家银行,最少22宗报告,指有网上银行账户发现有未经授权的网上股票交易,涉及的交易金额近4597万港元,目前确认有损失的个案有9宗,损失金额共156万港元,相关银行已作出全数赔偿;另外9宗个案涉及未授权的股票交易,沽出价高于买入价,事主没有损失,个案背后目的则仍有待调查;至于余下较近期的4宗个案,目前未确定是否有损失或确实的损失金额,金管局会继续跟进,确保银行按照营运守则处理。

渣打银行表示,发现6宗怀疑个案,正进行调查;恒生银行表示,发现1宗个案,发现1名客户的网上银行户口,出现未经授权的股票交易,已立即与相关客户跟进,并向金管局、证监会及警方通报,强调这是个别事件,与恒生的系统及网络无关。

至于早前承认有客户的股票户口出现未经授权股票交易的汇丰银行则表示,正研究金管局发出的通告,会致力保障客户在使用网上服务时的安全。中银香港表示,会研究各项措施,加强网上交易的安全,如果客户买入个别股票,需输入一次性短讯密码,银行在客户完成股票交易后,会发出免费交易短讯。

金管局周四发出通告,要求银行业尽快加强网上银行保安措施,保障客户利益,提升侦测可疑交易的机制,就每一宗网上股票交易,向客户发出交易提示,并加强客户教育,银行亦必须因应客户需要及有关风险,采取额外的保安措施。

此外,大型零售银行早前已决定推出新措施,包括让客户选择网上股票交易前,以双重认证确认身分,金管局鼓励其他银行积极考虑推出类似措施,并会密切监察有关措施是否有效。

金管局强调,除非客户作出欺诈或严重疏忽行为,否则客户毋须为未授权交易而蒙受直接损失负责。

香港信息科技商会荣誉会长方保侨表示,客户的计算机可能被木马程序入侵,盗用数据,指出接二连三发生类似事件,金管局应强制要求银行,把双重认证用于股票交易。

香港立法会保安事务委员会委员涂谨申表示,希望银行尽快设立临时双重认证措施,指虽然可能对经常买卖的投资者造成不便,但对不活跃,甚至不投资的银行客户就非常重要。香港金融界立法会议员吴亮星表示,银行陆续会推出保安措施,但客户亦要慎重处理数据,当局应了解入侵意图。

事实上,为了应对有关问题,金管局在本周推出网络防卫计划,分为3部分,分别是网络防卫评估框架、专业培训计划及网络风险信息共享平台,会与银行业界进行为期3个月的咨询,进行评估的频率要视乎咨询结果,金管局希望在年底前可完成评估框架,落实评估框架后,将要求银行委任合适的专业人士执行,评估银行风险及风险应对能力。

金管局指出,截至2015年,香港网上银行账户有近1100万个,账户数目平均每年增加8.35,而年均交易金额去年有超过7.3万亿港元,目前年均增长达2成,所以安全的网络环境对银行发展十分重要。

在网络防卫评估框架方面,第1部分是因应银行提供的服务渠道、产品及过往应付攻击的经验等,评估银行风险水平,第2阶段则是评估银行的成熟程度,第3阶段就是为银行提供改善方案。

金管局指出,业界面对最大的困难是,犯罪集团手法层出不穷,中小型银行未必有能力应付,网络防卫计划可以为业界提供评估工具、人才培训的指引,而情报分享平台则可为中小型银行提供途径,取得信息科技的情报。
本文转自d1net(转载)

相关文章
|
6月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
211 0
|
机器学习/深度学习 算法 搜索推荐
阿里云机器学习平台PAI与香港大学合作论文入选INFOCOM 2022,有效减少大规模神经网络训练时间
近日,阿里云机器学习平台 PAI 与香港大学吴川教授团队合作的论文”Efficient Pipeline Planning for Expedited Distributed DNN Training”入选INFOCOM(IEEE International Conference on Computer Communications) 2022,论文提出了一个支持任意网络拓扑的同步流水线并行训练算法,有效减少大规模神经网络的训练时间。
阿里云机器学习平台PAI与香港大学合作论文入选INFOCOM 2022,有效减少大规模神经网络训练时间
|
6月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
6月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
11月前
|
安全 物联网 测试技术
网络入侵调查的电子数据取证方法!
网络入侵调查的电子数据取证方法!
|
12月前
|
机器学习/深度学习 分布式计算 安全
处理基于特征的挑战的网络入侵问题
处理基于特征的挑战的网络入侵问题
81 0
处理基于特征的挑战的网络入侵问题
|
12月前
|
机器学习/深度学习 分布式计算 安全
基于动态数据体积的网络入侵问题
基于动态数据体积的网络入侵问题
74 0
|
12月前
|
机器学习/深度学习 数据采集 编解码
基于标签的网络入侵问题
基于标签的网络入侵问题
75 0
|
机器学习/深度学习 算法 数据挖掘
m基于kmeans和SVM的网络入侵数据分类算法matlab仿真
m基于kmeans和SVM的网络入侵数据分类算法matlab仿真
232 0
m基于kmeans和SVM的网络入侵数据分类算法matlab仿真
|
安全 Shell PHP
工控CTF_纵横网络靶场_隐藏的黑客
工控CTF_纵横网络靶场_隐藏的黑客
工控CTF_纵横网络靶场_隐藏的黑客

热门文章

最新文章