“通过实景找红包”遭前员工“薅羊毛”:盗900多次进账18万

“通过实景找红包”遭前员工“薅羊毛”:盗900多次进账18万

腾讯网 - 科技·2018-12-26 13:33

极速物流服务,送到仅需1小时
生活太无聊了?你需要爱情的滋润!点击报名

每几天“薅”一点“羊毛”,自以为无人察觉,“集腋成裘”后,终东窗事发、难逃法网。某公众号开发编程员离职后,利用知晓公司微信商务号账号及登录密码的便利,在十个月时间内屡次盗领红包,累计金额高达18万余元。日前,徐汇警方抓获了相关嫌疑人孙某。

今年10月,某市场营销策划公司管理人员向分局湖南路派出所报案称,其公司开发的某款APP中有个“通过实景找红包”的商业推广活动,就是通过手机微信扫码现实中某一特定区域内的标志物就可以领取藏在其中的红包,每个红包上限为200元。由于每日进出流水巨大,所以,直至10月活动截止对账前,公司都没有发现资金的异常情况。经公司初步统计,整个活动进行的十个月期间,公司被某一特定ID用户盗领900余次,累计金额达18万余元。

经过分局网安支队、湖南路派出所会同公司开展排查,排除了外部黑客入侵的可能,怀疑是内部人员使用专属秘钥所为。而之前拥有此权限的程序员共有5名,其中4人在职,1人于十个月前离职,其离职日期恰好也在“找红包”活动上线运营开始后的几天,有重大作案嫌疑。

为了不打草惊蛇,警方随即对该名离职员工孙某开展了外围调查。

12月12日,在充分掌握相关证据的情况下,分局民警在本市抓获犯罪嫌疑人孙某。经审讯,孙某交代了利用公司微信公众号程序安全漏洞,盗刷公司18万余元的犯罪事实,相关赃款已被其挥霍一空。目前,孙某已被依法刑事拘留,案件仍在进一步调查中。

警方提醒相关企业:应及时排查和调整相关在线金额业务的给付漏洞,完善内部验证、批准流程;在相关涉密岗位人员离职后,建议及时更换相关密码,以免留下安全隐患。

特别声明:本文为转载/投稿,仅代表该原作者观点。NESTIA仅提供信息发布平台。

科技 国际

Comments

Leave a comment in Nestia App