打开APP
小贴士
2步打开 媒体云APP
  • 点击右上角“…” 按钮
  • 使用浏览器/Safari打开

多方联合彻查孟加拉国央行资金失窃案

2016-05-12 09:37

美国纽约联邦储备银行、孟加拉国央行和环球银行间金融通信协会(SWIFT)10日发表联合声明说,将联合追查孟加拉国央行在纽约联储所设账户资金失窃一案。

声明说,这三家机构的代表当天在瑞士巴塞尔讨论了今年2月孟加拉国央行在纽约联储账户资金失窃的网络诈骗案件,各方通报了已采取的应对措施,并就此案暴露出的网络漏洞进行了交流。

声明说,三方同意联合行动追回全部失窃资金,并将犯罪者绳之以法,保护全球金融体系不再遭受此类网络攻击。

今年2月,黑客成功从孟加拉国央行在纽约联储的账户转走约1亿美元,暴露出全球银行支付体系的新漏洞。据英国网络安全研究人员透露,在孟加拉国央行资金失窃案中,黑客利用一款恶意软件操控银行电脑系统,其用意可能不仅在于盗取钱财,还在于攻击SWIFT的转账支付系统。

纽约联储为大约250家海外央行和政府开设账户,曾在2014年被黑客攻击。SWIFT总部位于比利时首都布鲁塞尔,是全球通行的银行间转账支付平台,为200多个国家和地区的1.1万家银行等机构服务。

来源:新华网 记者高攀 郑启航

(责任编辑 卢磊)

美国纽约联邦储备银行、孟加拉国央行和环球银行间金融通信协会(SWIFT)10日发表联合声明说,将联合追查孟加拉国央行在纽约联储所设账户资金失窃一案。

声明说,这三家机构的代表当天在瑞士巴塞尔讨论了今年2月孟加拉国央行在纽约联储账户资金失窃的网络诈骗案件,各方通报了已采取的应对措施,并就此案暴露出的网络漏洞进行了交流。

声明说,三方同意联合行动追回全部失窃资金,并将犯罪者绳之以法,保护全球金融体系不再遭受此类网络攻击。

今年2月,黑客成功从孟加拉国央行在纽约联储的账户转走约1亿美元,暴露出全球银行支付体系的新漏洞。据英国网络安全研究人员透露,在孟加拉国央行资金失窃案中,黑客利用一款恶意软件操控银行电脑系统,其用意可能不仅在于盗取钱财,还在于攻击SWIFT的转账支付系统。

纽约联储为大约250家海外央行和政府开设账户,曾在2014年被黑客攻击。SWIFT总部位于比利时首都布鲁塞尔,是全球通行的银行间转账支付平台,为200多个国家和地区的1.1万家银行等机构服务。

来源:新华网 记者高攀 郑启航

(责任编辑 卢磊)

template 'mobile_v5/common/wake'
0 条评论
来说两句吧。。。
最热评论
最新评论
来说两句吧...
已有0人参与,点击查看更多精彩评论
加载中。。。。
表情
https://img.cjyun.org.cn/a/10008/201605/ce7a248e62b122c87e71e9f822d54ad4.jpg
{"appId":"wx7ea456f17016fc22","nonceStr":"MeombgTFkJLKiLz9","timestamp":1776822043,"signature":"66fcc152d55a1e8b4b4c03c9ada07c1fa8528969","link":"https:\/\/m.xiantaoapp.com\/p\/162.html","desc":"\u636e\u82f1\u56fd\u7f51\u7edc\u5b89\u5168\u7814\u7a76\u4eba\u5458\u900f\u9732\uff0c\u5728\u5b5f\u52a0\u62c9\u56fd\u592e\u884c\u8d44\u91d1\u5931\u7a83\u6848\u4e2d\uff0c\u9ed1\u5ba2\u5229\u7528\u4e00\u6b3e\u6076\u610f\u8f6f\u4ef6\u64cd\u63a7\u94f6\u884c\u7535\u8111\u7cfb\u7edf\uff0c\u5176\u7528\u610f\u53ef\u80fd\u4e0d\u4ec5\u5728\u4e8e\u76d7\u53d6\u94b1\u8d22\uff0c\u8fd8\u5728\u4e8e\u653b\u51fbSWIFT\u7684\u8f6c\u8d26\u652f\u4ed8\u7cfb\u7edf\u3002","title":"\u591a\u65b9\u8054\u5408\u5f7b\u67e5\u5b5f\u52a0\u62c9\u56fd\u592e\u884c\u8d44\u91d1\u5931\u7a83\u6848","imgUrl":"https:\/\/img.cjyun.org.cn\/a\/thumb\/10141\/201608\/f1f62ce099e56619ce4f2d1e4104051f.png!w300_h300.png","debug":""}