駭客打造「彭家軍」中獎率84.6% 作弊手法曝光15萬交保

高雄市稅捐處去年舉辦「稅務突擊隊」網路遊戲抽獎活動,不料遭到駭客入侵。(圖:高雄市調處提供)
高雄市稅捐處去年舉辦「稅務突擊隊」網路遊戲抽獎活動,不料遭到駭客入侵。(圖:高雄市調處提供)

高雄市稅捐處去年(113年)舉辦「稅務突擊隊」網路遊戲抽獎活動,結果,52個中獎名單中不僅有多筆同名同姓的,且姓「彭」的多達15人,被網友戲稱為「彭家軍」,質疑有作弊之嫌;調查局高雄市調處調查發現,原來是遭到新竹一名駭客入侵,利用遊戲的漏洞,自行編撰作弊程式,讓獲獎機率高達84.6%,陳姓駭客到案後坦承犯行,檢察官複訊後諭知15萬元交保。(溫蘭魁報導)

高雄市稅捐處去年8月26日到10月15日舉辦「稅務突擊隊」網路遊戲抽獎活動,不料,公佈抽獎結果卻發現,社會組52組得獎名單中,有多筆同名同姓,很巧的是,有15人都姓彭,被網友戲稱為「彭家軍」,外界也質疑活動有作弊之嫌。

偵辦這起案件的調查局高雄市調處指出,經調取活動資料庫以及網路連線紀錄進行分析比對,發現確實有異常連線情形,進一步清查後,鎖定住在新竹、且擔任晶片設計產業授課講師的陳姓男子涉有重嫌,隨即報請新竹地檢署檢察官指揮偵辦,13日前往這名陳姓駭客的住處和辦公處所進行搜索,當場查獲相關犯案程式與連線設備,調查發現,陳姓駭客去年8、9月間利用遊戲系統對Google電子郵件辨識漏洞,設立由他實際控制的60組Google電子郵件帳號,搭配隨機生成的電話號碼和2000多個遊戲帳號,再透過他自行編撰的作弊程式,讓每個遊戲帳號登入之後直接跳到遊戲結束,過程只要1、2秒鐘,高雄市調處發言人馮智雄副主任說:「他遊戲有一定的玩法,就是利用自己寫程式,然後跳過那個遊戲的過程。」

調查局高雄市調處說明陳姓駭客犯案模式。(圖:高雄市調處提供)
調查局高雄市調處說明陳姓駭客犯案模式。(圖:高雄市調處提供)

調查發現,陳姓駭客在活動期間連線多達59萬多次,藉此增加中獎權重,最終在52個獎項中獲獎44個,獲獎機率高達84.6%,嚴重影響抽獎的公平性。

陳姓男子偵訊時坦承犯行,檢察官複訊後依妨害電腦使用罪,諭知15萬元交保。