高雄稅捐稽徵處去年8月到10月間,舉辦「稅務突擊隊」網路抽獎遊戲,結果其中52個中獎人當中,有8個同名同姓,而且15位中獎人都姓彭,檢調追查「彭家軍」到底是誰,在新竹逮到犯案的駭客,原來他姓陳不姓彭,嫌犯利用自己資訊專長寫作弊程式,還有手上掌握的60組Google帳號,一個月內刷遊戲59萬次,讓他的得獎率逼近8成5,訊後以15萬元交保候傳。
60組Google帳號 1個月內刷遊戲59萬次
高雄稅捐稽徵處舉辦「稅務突擊隊」抽獎活動,卻出現駭客掃光獎品獎項,得獎人驚見「彭家軍」,高雄市稅捐稽徵處主任秘書陳明月強調,同一個身分也只能領獎一次,此次是有心人士以投機的方式虛增會員帳號。
追查發現,「彭家軍」的幕後嫌犯姓陳,他獨立一人當駭客隻手遮天,用他早就申請好的60組Google帳號,建立2103筆遊戲帳號,再利用作弊程式2秒刷一次過關,59萬次連線讓他成為常勝軍。
陳姓駭客2秒刷一次過關,製造多次中獎。圖/台視新聞得獎率逼近9成 駭客偵訊後15萬元交保
52個獎項就讓陳姓駭客抽走了44個,中獎機率84.6,逼近九成,其中彭O羚同名同姓8個,姓彭的就有15個,但資安專家懷疑一人作業的彭家軍,背後並不單純。
陳姓駭客獲獎率逼近9成。圖/台視新聞資安專家劉彥伯點出,稅捐處在規劃整個活動的時候,並沒有把重複參加的這件事情排除,此次事件不排除可能有一些比較年輕的駭客,或是比較想嘗試技術的駭客進行類似這種行為,事實上他們用在黃牛票上面可能投資報酬率還比較高。
陳姓駭客偵訊後15萬交保,但除了稅務突擊隊的弊端,還有財政部雲端發票4人重複中獎、高鐵的半價抽獎、第一週百人得主等,也出現疑似「彭家軍」的蹤跡,檢方還要繼續追查有沒有更多犯案細節或是幕後藏鏡人。
台北/李若慈、楊文豪、簡宏修 責任編輯/張碧珊