当前位置: 首页 > 媒体报道

学校饭卡遭破译 食堂损失25万

【信息来源】 【发布日期】2018-01-19 【打印】


  本报讯(记者 邓坦妮)1月16日上午9时30分,在南充市公安局二楼新闻中心,召开了“向人民报告”网安专场新闻通气会。市公安局网络安全保卫支队政委王磊通报了2017年南充网警维护网络安全的相关工作。
    “其中最典型的案例的就是通过破解食堂的收费系统,非法获取利益。”王磊告诉记者,2017年,仪陇县一所中学的收费系统被不法分子破解,非法获取学校饭卡数据,复制饭卡700余张,直接造成学校食堂损失25万。
食堂工作人员清账 账上少了25万
    2017年5月底,在仪陇县一所中学食堂工作的张全林(化名)按照上面的要求, 对这段时间的食堂的费用进行账务整理,没想到,整理了之后,他发现, 账目和收费系统上面的使用情况对不上,而且相差的金额巨大,从事多年财务管理工作的张全林马上就意识到问题可能比较严重,于是,立即给上级领导汇报。
    张全林的上级领导听闻之后,马上要求张全林进行内部调查, 经过他们的调查,推测可能是有人破解了学校食堂收费系统, 复制了他们的饭卡,并且这种饭卡已经有多张在学校里面使用, 于是在5月31日, 张全林就拨打了110报警电话。
    接到报案后, 警方立刻成立专案组,专案组的民警通过对学校食堂的收费系统反复勘验, 从3000条饭卡数据中分析发现11条可疑数据。进一步勘验发现,这11条数据被非法复制饭卡700余张,总金额超过25万元。
  顺藤摸瓜寻“源头” 锁定复制卡使用者
    为了尽快破案, 专案组立即对这700余张复制卡使用人员进行调查,通过对12名复制卡使用人员审查发现,民警发现这些复制卡来源于3个网络平台商家。
    王磊介绍, 根据使用者提供的线索, 他们了解到了获取这些复制卡的方式主要是通过使用者首先在学校办理正规饭卡(非接触式感应IC卡),并充值一定金额。然后再联系商家,将充值后的正规饭卡(以下称“母卡”),邮寄给商家,接着,等到商家破解非法获取饭卡数据后,将这些数据写入多张新的“非接触式感应IC卡”后,然后邮寄给使用者, 并收取饭卡金额的10%至30%作为制作费。使用者收到卡后在食堂进行消费。
    随后专案组对其中6名金额较大的使用者采取刑事强制措施, 对其他6名金额较小的使用者行政处罚。
公安局网安部门 侦破涉网刑事案件46件
    经过排查, 专案组很快锁定了犯罪嫌疑人李某、魏某等3人,并且在广东惠州、深圳、梅州三地将三人抓捕,成功捣毁非法获取计算机信息系统数据、非法制贩“非接触式感应IC卡”窝点3个,“非接触式感应IC卡”(未写入数据)1120张。
    经进一步侦查得知, 犯罪嫌疑人李某的犯罪团伙都是从网上学习破译技术,并购买专门软件,等读取IC卡内全部数据后, 再将数据写入新的IC卡中,复制卡具备相同的功能。
据了解,李某犯罪团伙成功侵入多个计算机信息系统,非法获取“非接触式感应IC卡”数据2000余条,非法复制IC卡3万余张,非法获利60余万元,并向全国30个省市1410人兜售复制IC卡,造成直接经济损失高达1000余万元。
  王磊介绍,2017年, 市公安局网安部门自主立案侦破各类涉网刑事案件46件,采取刑事强制措施129人,配合其他警种侦破刑事案件824件, 抓获各类违法犯罪嫌疑人570人, 打击成效创历史新高。(原载南充晚报1月19日第9版)