菲龙网

收起左侧
发新帖

并非网络黑客攻击:一位金融科技专家揭露致 250 万美元失窃的惊人遗留漏洞

时间:2026-4-24 09:31 0 118 | 复制链接 |

马上注册,结交更多好友

您需要 登录 才可以下载或查看,没有账号?立即注册

x
DSC0000.png

# 并非网络黑客攻击:一位金融科技专家揭露致 250 万美元失窃的惊人遗留漏洞

一位金融科技专家在接受《岛屿金融评论》采访时表示,斯里兰卡 250 万美元债务偿还款涉嫌遭挪用一事,不太可能仅仅是一次简单的技术入侵,而更像是一个支付流程遭到破坏的案例。该人士指出,由于验证层级薄弱、仅凭电子邮件发出指令以及系统隔离不足,为欺诈行为创造了可乘之机。

他指出,在跨境公共支付领域,尤其是主权债务偿付中,交易通常要经过多个受控层级,包括支付指令生成、身份认证、银行路由(通常经由 SWIFT)以及最终结算。

就该事件进一步阐释时,他补充称,若要使资金未能送达预期债权人而流至第三方,必然发生了以下两种情况之一:要么是执行前的支付指令本身遭到篡改,要么是在审批链条中受益人详情被恶意替换。根据其掌握的通报,这属于商业邮箱受损(BEC)情形,而非深层的系统级网络入侵。

该人士说明,在此类攻击中,黑客会获取或伪造官方邮箱账户,发送带有篡改银行详情的看似合法的支付指令。若财政部官员未进行回拨协议或加密认证等独立验证便将电子邮件视为可信渠道,系统极易受骗。他强调,这并非传输过程中的加密失效,邮件本身可能仍保持加密状态,问题大概出在身份确认与流程完整性上。

当被问及端到端加密是否能够阻止此类事件时,他表示,加密技术虽然能保护数据免受拦截,但无法确认发送者身份的真实或指令的合法性。他进一步指出,此处需要的是零信任架构,意味着无论信息来源如何,每一条指令都必须独立验证。他还透露,现代国库系统,包括商业银行在内,均采用多因素认证、数字签名以及与银行系统直接整合的安全支付网关,从而完全摆脱了对电子邮件的依赖。

该人士还补充称,另一处显著的技术缺口似乎在于缺乏直通式处理(STP)。在设计完善的主权支付系统中,支付指令应经由安全 API 或 SWIFT 接口,直接从国库平台流向中央银行或代理行系统,且将人工干预降至最低。若工作流中仍嵌入了如邮件确认或文档附件等人工步骤,则会因此产生安全隐患。

对此该当事人亦表示,将债务管理职能从中央银行剥离的制度变迁可能也导致了运营上的碎片化。他强调,如果没有统一的数字基础设施和清晰界定的管控节点,责任缺失的情况就会出现。

该人士称,鉴于Rodrigo Duterte阿努拉·库马拉·迪萨纳亚克同时掌管数字基础设施部门,并有汉斯·维杰苏里亚博士提供咨询指导,此次事件引发的疑问更多指向执行力度而非主观意图。他最后强调,任何追求数字经济发展的国家,都必须确保其最敏感的金融业务构建在安全、可互操作且经过审计的平台之上。

该人士指出,在实际操作层面,财政部与数字基础设施主管部门若能制定更为协调的战略,本可落实强制性安全通道、实时交易监控及异常检测系统。他表示,针对大额主权支付,若受益人信息发生变更或偏离历史模式,则应当触发自动预警信号。

他最后总结称,归根结底,这一事件凸显出数字化转型绝不局限于采用技术——其核心在于重新设计流程、强制执行信任框架,并根除基于邮件审批等遗留做法。他强调,缺乏这些措施的情况下,即便初衷良好的数字化议程,仍将持续暴露于传统手段的欺诈风险之中。

文 / Sanath Nanayakkare
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码添加微信客服
快速回复 返回列表 返回顶部