⑴ 如何看待 80 後女子 1000 萬銀行存款「不翼而飛」,法院判銀行賠償 450萬元
因為代理過兩件相同案件,但出現了完全不一樣的結果。所以進來打一下,順便說一下作為儲戶萬一碰到類似事件的注意事項。
2013年曾代理過一個朋友儲蓄賬戶被盜起訴銀行賠償的案件。
朋友和銀行卡均在北京,銀行卡在凌晨一兩點鍾被盜刷。八點醒來開機一堆取款的簡訊提醒,卡里十多萬塊錢全被取走,就剩下幾十塊錢的鏡零頭,取款地顯示是在廣東某個地區,應該是卡被復制然後錢被取走。
朋友趕快打了110報警,110讓去派出所做筆錄。我提醒朋友一定要拿著被盜刷的銀行卡一塊兒去。考慮到錢有可能追不回來需要跟銀行打官司,
我又讓朋友從派出所出來後立馬到最近的銀行從剩餘的幾十塊錢當中再取一些錢出來。朋友說沒必要,就幾十塊錢了,我說這是留取證據,遂行之。
果不其然,銀行必然是不同意為儲戶的損失承擔賠償責任的。
後來跟銀行打官司。在我們證明
1,銀行卡被盜刷的事實,
2,銀行卡掌握在本人手中時被盜刷,絕非本人所為。
3.銀行卡一直在本人手裡,被盜刷並不是簡單的因為密碼被泄露。
4.銀行卡可以被復制,屬於銀行監管行為不當未盡到安全保障義務造成。
在經歷三次開庭之後,海淀法院判決了銀行承擔90%的責任,後來銀行上訴,二審維持原判。
這是第一個。
但第二個案件,我接的是一個一審敗訴後的上訴,雖然跟第一個類似,但結果卻大相徑庭!!
先出去一趟,有人看的話,我回頭看能不能找到兩個案子的判決書傳上來啊。
(案件已經歸檔,時間較長,等下周開完兩個庭回來我好好找找)
第二個案件(是我接的案子,但因為撞庭,由另外一位同事代理),是接到的一個也是銀行卡被盜刷一審被判敗訴的案子。
當時第一個案件剛勝訴後沒太久,雖然是二審,也知道二審改判本身有一定難度,但畢竟有第一個打底,而且這兩個案件太相似了,所以還是信心滿滿地接下了這個案子。
但很遺憾,第二個案件敗訴了,當時記得敗訴的理由法官寫得很詳細,但無非就是銀行資金管理機構,原告方不能證被盜款項是銀行監管不力造成,而且,因涉及到刑事犯罪問題,綜合考慮駁回原告訴訟請求。
其實對於第二份判決真的有很多意見,特別是先刑後民的適用上特別不合理。但很遺憾的是結果就是這樣。
⑵ 買賣泰達幣洗錢怎麼判刑
因非法所得4.5萬元,判處有期徒刑一年半,並處違法所得1萬元罰金。他身後的詐騙團伙帶著「洗白」的USDT (TEDA硬幣)逃之夭夭。這是李原(化名)26歲時的生活,與他直接或間接牽連的其他三人結局相同,四人共洗錢3800萬元。
據劉忠義介紹,從資金渠道來看,傳統三方支付和對公賬戶洗錢佔比下降,大量通過跑分平台加數字貨幣洗錢,尤其是TEDA幣危害最大。
同月,中國司法文書還在網上披露了湖南省株洲市中級人民法院(以下簡稱「株洲中院」)發布的《李原、姜偉(化名)等協助信息網路犯罪案二審刑事裁定書》。庭審文件詳細展示了詐騙團伙利用TEDA幣洗錢的操作手段和「炮灰」的培養。
2.8%的傭金。
2018年12月,23歲的李元載深圳公司「卡斯納」入職。他剛剛獲得學士學位。該公司的工作是利用該公司及其銀行卡通過互聯網銷售TEDA硬幣,幫助他人洗錢,從而賺取傭金。
李原平台轉賣TEDA幣給買家的時候,價格會比在火幣上買的時候高2分左右。由此,李元載平台將獲得7萬元的賬單,獲利約200元。
在國內打擊電信網路詐騙、反洗錢監管趨嚴的形勢下,這樣的「生意」註定不會長久。
2019年1月至2月,李原有的多張銀行卡被執法部門凍結,有相關受害人反映錢被轉到了他名下的銀行卡上,公司同事的銀行卡也被凍結,於是老闆解散了公司。
公司的解散和銀行卡的凍結並沒有阻止李原。
2019年2月,李原帶著1996年出生、同樣是湖南人的姜偉,繼續在平台上倒賣TEDA幣。在深圳的出租屋內,李原負責提供資金,而姜偉則利用自己的銀行卡綁定平台進行操作。所得利潤由李原和姜維按433606進行分配。
「之所以有人願意花錢從一個知名度不高、價格較貴的平台購買TEDA幣,是因為它的購買資金不正規、不合法。」姜後來承認,雖然他知道購買幣的資金是不正常和非法的,但他欠了一筆網貸,想通過這種方式賺錢。
2019年4月,李原、姜偉等人從深圳搬到長沙,在長沙的出租屋內繼續倒賣TEDA幣。6月,他們開始讓肖大光(化名)用自己的銀行卡,按照出資的方式操作。
獲得「賺錢秘訣」後,肖大光開始獨立。
2020年3月,1997年的肖大光把這個方法教給了年僅18歲的小小光(化名)。他們共同出資,利用小的銀行卡綁定平台倒賣幣。所得利潤由肖大光和肖按433606分配至2020年9月。
根據上述四人後來的供述,他們都承認在參與時知道平台上的錢是違法的。錢轉到卡上後,銀行卡可能被凍結。
隨著被盜資金背後的受害者越來越多,執法部門開始行動,依附於這條詐騙產業鏈的「炮灰」首當其沖。
2021年4月1日,李原被抓獲歸案;2021年4月7日,姜維被抓獲歸案;2021年4月11日,肖大光、小小光主動投案;還有兩個同夥在逃。
經查,李原利用其持有的4張銀行卡實施上述行為,被轉移資金共計834萬余元;姜偉利用自己的13張銀行卡實施上述行為,被轉移資金共計781萬余元;肖大光利用其持有的5張銀行卡實施上述行為,轉移資金1577萬余元;小利用其持有的4張銀行卡實施上述行為,並對mor
2021年12月21日,湖南省醴陵市人民法院作出(2021)湘0281初字第479號刑事判決,認定上述四人均犯「幫助信息網路犯罪活動罪」,無主犯;違法所得予以沒收,上繳國庫。
此外,判處李原有期徒刑一年六個月,並處罰金一萬元;判處肖大光有期徒刑一年,並處罰金一萬元;判處姜維有期徒刑九個月,並處罰金5000元;小被判處有期徒刑7個月,並處罰金3000元。
宣判後,李原、姜維不服,提出上訴。其中,姜維及其辯護人提到,客觀上,姜維出售TEDA幣不能認定為支付結算;姜維從事TEDA貨幣交易不構成犯罪,上游犯罪未查實。一審判決在蔣偉781萬元全部流水資金的基礎上認定其違法所得有誤。
在近3800萬元的交易流水中,法院可以確認被害人的詐騙金額只有31萬元。
這是上游犯罪的事實之一。詐騙資金金額在平台上與小賬戶上的幣價值匹配成功後,就會接單,上游詐騙賬戶顯示為小的賬戶。當詐騙的資金進入小的賬戶時,詐騙團隊會帶著幣躲在暗網里。
關於姜維及其辯護人的上訴意見,株州中院在刑事裁定書中稱,李原、姜維、肖大光等人提供自己的銀行卡綁定平台,通過運營銷售TEDA幣,客觀上為他人犯罪轉移資金提供了支付結算幫助。
論定罪門檻的確定。株洲中院指出,根據《最高人民法院最高人民檢察院》第十二條第一款「支付結算金額二十萬元以上或者違法所得一萬元以上的,構成情節嚴重」;第十二條第二款規定:「受客觀條件限制,無法查證受助對象是否達到犯罪程度,但相關數額達到前款規定標准五倍以上,或者造成特別嚴重後果的,以幫助信息網路犯罪活動罪追究行為人的刑事責任」。
根據最高人民法院、最高人民檢察院、公安部《關於辦理電信網路詐騙等刑事案件適用法律若干問題的意見》的規定,
詐騙公私財物三千元以上即構成詐騙罪。
「本案無論是從支付結算金額還是違法所得金額均構成情節嚴重,且本案共有31.2515萬元被詐騙資金流入,本案被幫助對象達到了詐騙罪入罪門檻。」株洲中院認為,李原、蔣委主觀上明知他人利用信息網路實施犯罪,客觀上為他人犯罪提供支付結算幫助,情節嚴重,且被幫助對象利用信息網路實施犯罪達到了詐騙罪入罪門檻,符合幫助信息網路犯罪活動罪的構成要件。
此外, 株洲中院表示,李原、蔣委等人是根據走賬金額即銀行流水金額千分之二點八提取好處費,故一審判決以單邊交易流水金額為依據追繳其違法犯罪所得,符合法律規定。
⑶ 最高法稱虛擬貨幣挖礦是高耗能產業 判決撫州創世紀返還顯卡
吳說區塊鏈獲悉,據the Block報道,創世紀基於 Genesis Mining 未能支付其電費的指控,突然暫停了從 2018 年 9 月開始向其託管客戶支付的加密貨幣。Genesis Mining 於 2019 年 5 月向福州市中級人民法院提起訴訟,要求返還其 560,000 台 GPU 以及 60,580 台 AntMiner S9 比特幣 ASIC 礦機。該公司指責創世記未能履行其義務並侵吞礦機。Genesis Mining 表示已決定終止託管關系,但對方在開始出售部分設備的同時拒絕歸還礦機。Genesis Mining 提交書面意見稱,一、撫州創世紀公司提出再審申請具有拖延訴訟,繼續非法佔有案涉設備運營獲利的惡意。
江西省高等法院命令創世記將 100,000 個 GPU 返還給 Genesis Mining 的中國大陸子公司,並將 385,681 個 GPU 返還給 Genesis Mining 的香港實體。但創世記用新證據向最高人民法院請願,要求中國最高司法機構審查此案。今年早些時候,最高法院駁回了復審申請,稱根據《中華人民共和國合同法》第九十七條的規定,合同解除後,當事人可以要求恢復原狀、賠償損失。GM公司有權主張返還設備,案涉設備現仍處於運行使用狀態,具備返還條件,原審判決撫州創世紀公司將設備返還給GM公司,並無不當。但這段時間 GPU 是否存在挖礦所得在判決書中沒有體現。
最高法判決文書強調:「本案所涉撫州數據中心的建立以及設備的保管運營,實際是利用設備進行高性能計算以獲得虛擬貨幣獎勵的行為,系國家不予鼓勵的高耗能產業,原審判令解除合同,雙方法律關系終止,亦符合目前國家對案涉產業的調整方向。」
⑷ 挖「比特幣」等非法「挖礦」行為可能涉嫌的罪名
加密數字貨幣非法「挖礦」行為可能涉嫌的刑事犯罪
作者:李俊南 ,上海華勤基信(杭州)律師事務所負責人
近年來,比特幣、萊特幣、狗狗幣等加密數字貨幣的火熱行情吸引無數一夜暴富心態的人群積極參與,幣安、火幣、OKEx之類的網站迅速擴張擁有大量交易參與方,除了通過買賣途徑,很多人也選擇通過「挖礦」獲得加密數字貨幣。在「挖礦」的過程中產生一系列行為,而其中部分行為可能涉嫌刑事犯罪。筆者認為,如果要辨析可能涉嫌刑事犯罪的行為,必須先就加密數字貨幣和「挖礦」行為的概念進行了解。
第一部分 關於加密數字貨幣和「挖礦」的概念和性質
一、加密數字貨幣的概念
口語化普遍使用「虛擬貨幣」或者「數字貨幣」來指稱比特幣、萊特幣、USDT、狗狗幣等,其實「虛擬貨幣」或者「數字貨幣」的范圍比較廣泛,泛指不受管制的、數字化的貨幣,包括我們日常所知道的騰訊Q幣、盛大元寶等 游戲 幣或置換網站內部增值服務等的網路專用幣,也包括加密數字貨幣,筆者本文探討的各種行為或情節特指加密數字貨幣。加密數字貨幣是一種使用密碼學原理來確保交易安全及控制交易單位創造的交易媒介或者商品,來源於開放式的演算法導致沒有固定的發行方或管理方,通過網路計算方法進行解密獲得原始數字貨幣,因為演算法解總量可控從而做到讓數字貨幣總量固定,交易過程獲得網路中各個節點的認可從而導致交易行為的固定性或安全性。
加密數字貨幣與實物貨幣或者形式貨幣的數字化不同,《關於防範比特幣風險的通知》[1]和《關於防範虛擬貨幣交易炒作風險的公告》[2]明確其作為虛擬商品的性質,「不由貨幣當局發行,不具有法償性與強制性等貨幣屬性,不是真正的貨幣,不應且不能作為貨幣在市場上流通使用」。貨幣最初為不容易大量獲取的物品,而後變為金屬(尤其是金銀),這些本身即有價值的物品被挑選出來賦予交換權,按照某一時間點特定的價值比例可以循環、普適地交換其他商品或服務。政府(包括其他具有公信力的主體)成立後發行法幣,基於政府公信力和金銀儲量等基礎進行許諾,賦予法幣可以代替實物貨幣進行與商品或服務之間的交換。法幣(比如人民幣、美元、英鎊等)是在主權信用、貨幣契約理論和金銀儲備等基礎上而被賦予的代表一定可供交換價值的 社會 接受度。而 社會 之所以接受,是因為發行法幣時,主權機構將會就該等份額的法幣做出相應信用許諾,法幣具有轉化為真實實物價值的可能性。通常每個主權國家或區域只是用一種法幣,由中央銀行發行和控制,嚴格遵循「MPQV」的公式進行計算,避免發生嚴重背離市場的通貨膨脹或緊縮。
加密數字貨幣背後並沒有所謂的主權信用或價值支撐,是通過區塊鏈技術保密和流通、計算機演算法而獲得的虛擬物。區塊鏈是用分布式資料庫識別、傳播和記載信息的智能化對等網路。2009年比特幣第一個區塊被開發出來,有人稱之為「創世區塊」。用於加密數字貨幣的計算機演算法,目的是生成一種虛擬標記,這個標記被設定的程序認為完成了程序要求的解或運算結果程度,基於運算結果給這個標記一定的數字貨幣值。這個值本身沒有內在價值,是數學難題的解答,充其量可能對應的就是解法研發和所耗費的「礦機」購買價格、能耗價格等,而前者無法代表有價物,後者代表的只有消耗而沒有創造。
二、「礦機」和「挖礦」
獲得加密數字貨幣的初始方法就是運算,需要藉助計算機(「礦機」)來完成復雜運算過程。「礦機」通過中央處理器晶元或者顯卡參與數學計算,開展「挖礦」過程。如果能夠計算出結果,那麼被賦予一個或者幾分之一個數字貨幣值。以比特幣為例,「挖礦」就是找到一個隨機數(Nonce)參與哈希運算Hash(BlockHeader),使得最後得到的哈希值符合難度要求。
「挖礦」過程涉及的參與方和設備材料包括礦工、礦機、礦機銷售方、礦池管理方、區塊確認和廣播等。礦工可以簡單地理解為參與「挖礦」的每個人或機構,礦池是為了避免單個礦工「挖礦」收益的不穩定性而聚合礦工後產生的集合,根據不同礦工的運算貢獻對收益結果進行分配,區塊確認和廣播是通過區塊鏈節點互相認可某一個礦機代表的礦工工作量證明,進行記賬和通知其他節點。礦工的收益存儲於有密鑰的電子錢包中,可以查閱、使用和交易。「挖礦」的形式主要分為集中託管式和分布式,前者是礦工將礦機託管給某個礦池管理方,礦工支付電費和管理費,礦池管理方統一進行操作維護;後者是礦工自行管理礦機。
筆者認為單純的「挖礦」行為在此前並未存在任何有關於涉嫌違法的法律規定,但2021年5月21日國務院金融穩定發展委員會召開第五十一次會議,根據會議精神,「堅決打擊比特幣挖礦和交易行為」,此後就虛擬貨幣非法「挖礦」行為應當會出台進一步的規定。
第二部分 非法「挖礦」行為涉及刑事犯罪的現狀
一、筆者以「刑事案件」、「虛擬貨幣」、「挖礦」等關鍵詞在中國裁判文書網中進行搜索,存在132篇文書。經過對案件文書的研判,筆者發現:
1.根據審判程序來看。 一審判決書佔比81.81%;二審裁定書等佔比16.67%;審判監督駁回申訴通知書等佔比1.52%。
2.根據定罪罪名來看。 (1)一審定罪主要分布為:盜竊罪主要為盜竊公共電力資源,計算機系統相關犯罪主要為在他人計算機內植入木馬外掛程序、利用工作職務便利使用可控制的計算機系統挖礦等,非法吸收公眾存款罪、詐騙罪、集資詐騙罪和組織、領導傳銷活動罪除了與「挖礦」有關,還與加密數字貨幣的發行緊密相關,少量盜竊罪和其他類案件主要是與礦機買賣相關,或「挖礦」收益取得後被非法侵犯產生的其他犯罪行為。大量案件為單一罪名,少量案件數罪並罰。(2)二審定罪主要為組織、領導傳銷組織犯罪,佔50%;控制、入侵、破壞計算機系統等計算機系統相關犯罪,佔18.18%;其餘各項罪名(搶劫罪、集資詐騙罪、非法吸收公眾存款罪、盜竊罪等)佔31.82%。基本所有案件均維持原判。
二、筆者另通過網路搜索發現:
2018年5月騰訊網報道[3]稱,「西安市未央區檢察院提前介入一起特大網路黑客盜竊虛擬貨幣案,並批捕該案三名嫌疑人。三名嫌疑人為專業化的網路技術人員,組織『黑客聯盟』非法侵入他人計算機系統並將計算機中的虛擬貨幣轉移,涉案金額高達6億元」。
2020年11月哈爾濱新聞網報道[4]稱,黑龍江警方抓獲28名犯罪嫌疑人,成功破獲一起涉嫌以「哥倫布CAT虛擬貨幣」「挖礦」為噱頭的特大網路傳銷案件,總價值近人民幣3億元。
2021年5月8日法制現場報道[5]稱,武漢市洪山警方「宣布打掉一專為網路詐騙團伙開發APP的 科技 公司」,「晟昌 科技 」接受委託定製開發一款名為聯合眾鑫的虛擬幣平台,以USDT充值後,「宣稱兌換聯合眾鑫獨有幣種ZBCT後,可在平台內購買礦機挖礦產生收益」,但礦機運營圖片全部為網路圖片,同時可以使用後台修改許可權,「隨意修改ZBCT價格及具體收益比率」。「晟昌 科技 」公司「3年間開發了150餘個涉及區塊鏈、虛擬貨幣、電子錢包、網路商城等APP、小程序,幾乎全部是網路金融詐騙、傳銷團伙所定製」[6]。
公布案例和網路報道表明,近年來與加密數字貨幣「挖礦」行為相關的違法犯罪活動非常猖獗,採取網路等方式,存在金額高、行為性質復雜、多角色參與、受害者群體遍布廣等特徵。
第三部分 就非法「挖礦」行為涉及刑事犯罪的一些思考
一、我國關於非法「挖礦」行為的態度
從2013年12月中國人民銀行等五部委發布的《關於防範比特幣風險的通知》至2021年5月21日國務院金融穩定發展委員會第五十一次會議要求,都在宏觀層面確認了加密數字貨幣在發行、交易過程中可能存在風險。因為加密數字貨幣去中心化不可管控的特性,被大量的犯罪活動所「青睞」。
2021年5月25日,內蒙古發展和改革委員會發布了《關於堅決打擊懲戒虛擬貨幣「挖礦」行為八項措施(徵求意見稿)》,發布之前已多次對虛擬貨幣「挖礦」和交易行為進行圍追堵截。國家能源局四川監管辦公室發布《關於召開虛擬貨幣「挖礦」有關情況調研座談會的通知》。
二、從國際上而言
新加坡、韓國、日本等地均已出台了與虛擬貨幣相關的行業規范政策,比如在投資人門檻、交易所牌照、實名認證機制等方面均有所要求。印度則准備直接禁止民眾交易及持有加密數字貨幣。各個國家和地區的大趨勢也逐漸朝著管控方向歸攏。
三、非法「挖礦」行為的非法性體現分析
單純的個人購買或者租用礦機進行加密數字貨幣「挖礦」,並未有法律規定禁止,這是基於個人需要而獲得虛擬商品的行為,需要被禁止的應當是帶有非法屬性的「挖礦」行為。
前文提及的案例表明,主要犯罪行為體現為:
1.技術型非法攫取
部分不法分子利用投資者購買礦機,或管理計算機,或其他便利條件,通過對計算機系統內植入木馬病毒為自己「挖礦」,涉嫌 入侵、控制或破壞計算機系統犯罪 ,或盜取他人已經獲得的加密數字貨幣 涉嫌盜竊罪 。
2.盜取電力資源
部分不法分子通過私設電纜、增設微電腦控制器等手段盜竊電能用於「挖礦」,已經成為了部分地區的多發性案件。盜電行為不僅僅直接通過秘密手段非法使用和侵犯了公共資源和他人合法權益,同時可能會因線路漏電引起火災、影響節能減排政策下的區域供電安排和平衡、影響區域性階梯用電的電價,應予以打擊。
3.引發 非法吸收公眾存款罪,詐騙罪 或 組織、領導傳銷活動罪 等涉眾
(1)A宣稱可以銷售(含銷售後託管)或租賃礦機進行「挖礦」, A向 社會 公眾宣稱,礦機具有強大的算力(衡量礦機銷售價格或租賃費用多以算力或配置為主要標准之一),稱可以每月獲得一定的加密數字貨幣收益回報。如果回報是維持在一定的固定標准時,則A就有可能 涉嫌非法吸收公眾存款罪 。
(2)A宣稱其礦機存在一定標準的算力,但實際未達到該等運算效率,甚至礦機並不實際存在,A收受投資人支付的購買款和租賃費,就 涉嫌詐騙罪、合同詐騙罪 或 集資詐騙罪 。
(3)A通過三級以上代理渠道推廣「挖礦」業務,要求各級代理必須先購買或承租一定數量的礦機,可以介紹他人參與購買或承租礦機「挖礦」的行為,可以獲得浮動收益。也就是說,代理通過購買或承租一定數量的礦機獲得入會資格,再通過拉人頭等方式拿到另外的利潤分配,形成三級或以上組織架構,A將 涉嫌組織、領導傳銷活動罪 。
四、再進一步思考
1.A沒有礦機或礦機根本不符合其宣稱的性能,向投資人銷售的同時約定託管,或進行租賃時以虛假信息表現存在礦機、以各種借口阻止投資人現場查看或查看虛假場所,但是A與投資人約定退出機制並按月交付投資收益,在市場上購買加密數字貨幣宣稱「挖礦所得」給予投資人、賺取利差的行為,是否涉嫌犯罪?筆者認為A的行為屬於詐騙行為,究其本質都是採用了虛構事實或者隱瞞真相的行為,使投資人誤以為A有符合宣傳的礦機、可以帶來符合預期的收益,才支付的購買價款或租賃費用。
2.A自己發行了一種加密數字貨幣,自行定價,宣稱租賃A的礦機可以「挖礦」獲得該加密數字貨幣,實際上並沒有礦機供投資人使用,僅僅是根據投資人的投入金額,向投資人固定地發放加密數字貨幣。A通過程序設定「挖礦」所得數量,甚至將該加密數字貨幣與主流加密數字貨幣的兌換價格無限調整,是否涉嫌犯罪?筆者認為,A的行為仍然是詐騙行為,該加密數字貨幣可能僅僅在A控制網路節點中做閉環運作,通過一系列的包裝,利用投資人的回報期待,以無價值的數字化產物置換法幣(也可能現要求投資人以法幣購買主流加密數字貨幣,再以主流加密數字貨幣進行投資,增加手段的隱蔽性),實際上還是非法佔有受害人財產。
3.A發行了加密數字貨幣,投資人租賃礦機參與「挖礦」的目的不在於看好該加密數字貨幣的升值空間,而在於該加密數字貨幣與主流加密數字貨幣的恆定兌換比例。投資人以其獲得的黑色或灰色收入購買該加密數字貨幣,在閉環系統里兌換為主流加密數字貨幣,通過買賣獲得法幣資產。涉及犯罪所得的非法收入通過「挖礦」洗白。A的行為根據其故意程度、參與上游犯罪程度,可能涉嫌上游犯罪的共犯、幫助網路信息犯罪活動罪、掩飾隱瞞犯罪所得罪、洗錢罪等。
綜上所述,大量人群為了高回報期待參與「挖礦」行為,在不法分子的引誘、欺騙下,或在自身利益驅動下可能發生違法犯罪的行為,涉案的罪名種類繁多,行為手段也日趨復雜化、隱蔽化、涉眾化,需要加強監管,避免加密數字貨幣的熱潮給犯罪活動提供溫床。
⑸ mssecsvc.exe是什麼文件
WannaCry病毒的一個進程名叫mssecsvc.exe
原病毒文件mssecsvc.exe:
①會釋放並執行tasksche.exe文件,然後檢查kill switch域名。
②之後它會創建mssecsvc2.0服務。該服務會使用與初次執行不同的入口點執行mssecsvc.exe文件。
③第二次執行會檢查被感染電腦的IP地址,並嘗試聯接到相同子網內每個IP地址的TCP 445埠。
④當惡意軟體成功聯接到一台電腦時,將會建立聯接並傳輸數據。
WannaCry(想哭,又叫Wanna Decryptor),一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用此前披露的Windows SMB服務漏洞(對應微軟漏洞公告:MS17-010)攻擊手段,向終端用戶進行滲透傳播。該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。
勒索金額為300至600美元。2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。
截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Window操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。當用戶主機系統被該勒索軟體入侵後,彈出如下勒索對話框,提示勒索目的並向用戶索要比特幣。
而對於用戶主機上的重要文件,如:照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,都被加密的文件後綴名被統一修改為「.WNCRY」。目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟體滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。WannaCry主要利用了微軟「視窗」系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。
勒索病毒被漏洞遠程執行後,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密並釋放文件。這些文件包含了後續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,並設置為隱藏。(#注釋:說明一下,「永恆之藍」是NSA泄露的漏洞利用工具的名稱,並不是該病毒的名稱#)WannaCry利用Windows操作系統445埠存在的漏洞進行傳播,並具有自我復制、主動傳播的特性。
被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。
參考鏈接:惡意軟體 網路