2016年2月4日,孟加拉国央行账户里的10亿美元差点消失
故事发生在一个周四深夜。
位于达卡的孟加拉国银行(Bangladesh Bank)的电脑操作员,发起了一系列转账指令,通过 SWIFT 消息系统,请求美联储纽约分行将孟加拉国的储备账户中的约10亿美元(!)转往菲律宾、斯里兰卡等地的银行账户。
美联储纽约分行处理了其中5笔,总金额 8100万美元 被成功转入菲律宾某银行的账户,随即被提现、兑换成菲律宾比索,通过澳门赌场的钱庄洗白,消失在赌桌上。
剩余的9亿多美元没有成功——其中一笔汇款的目标银行名称 “Fandation”(原文如此)被德意志银行的程序注意到,拼写疑似错误,拦截下来请求确认;另一个巧合是,周五美国银行关门,而周末孟加拉国和菲律宾都是工作日,等周一双方都上班,时间上出现了审查窗口。
这是人类历史上金额最大的网络银行盗窃案之一。
黑客是怎么做到的?
事后调查显示,幕后黑手是拉撒路组织(Lazarus Group),被美国政府认定为受朝鲜政府支持的黑客团队。
攻击链条(简化版):
第一步:渗透(2015年中至2016年初)
黑客向孟加拉国银行员工发送钓鱼邮件
一名员工点击了伪装成求职邮件的附件
恶意软件开始在内网扩散,长达数月未被发现
第二步:侦察
黑客静默地观察孟加拉国银行的操作流程
学习 SWIFT 消息的格式和发送流程
记录操作员的行为模式
第三步:注入
2016年2月4日(孟加拉国的节假日,人员最少)
黑客控制 SWIFT 终端,发出35条转账指令
总请求金额约9.51亿美元
第四步:掩盖
黑客修改了孟加拉国银行本地打印机的驱动程序
使得 SWIFT 发出的消息不能被正常打印出来
当班工作人员无法知晓有转账指令被发出
SWIFT 出错了吗?
这个问题很关键,也曾引发广泛争议。
SWIFT 消息系统本身没有被攻破——发出的指令在格式和技术上完全符合 SWIFT 标准。问题在于:
- 孟加拉国银行的终端系统(SW IFT软件的接入端)被攻破
- 攻击者用合法的认证凭据发出了真实的 SWIFT 消息
- 美联储纽约分行收到的是合法的 SWIFT 指令,没有理由拒绝
这暴露了 SWIFT 体系的一个深层漏洞:SWIFT 验证的是消息格式是否合规,不验证发送者是否真的是授权人员。
此后 SWIFT 推出了”客户安全计划”(Customer Security Programme),要求所有成员机构达到最低安全标准,并引入额外的欺诈检测工具。
KYC 与 AML:支付体系的安全门
孟加拉国央行事件揭示了支付体系中的技术漏洞,但日常支付中更大的安全挑战是洗钱和恐怖融资。
KYC(Know Your Customer,了解你的客户)
银行在开户前必须核验客户身份的程序:
- 收集姓名、地址、身份证件
- 核查制裁名单(OFAC、联合国制裁名单)
- 评估客户的业务性质和风险等级
为什么重要: 你在银行开户时需要提供大量材料,这就是 KYC。这些要求来自法规,不是银行为难你。
AML(Anti-Money Laundering,反洗钱)
监控交易以发现可疑的洗钱活动:
洗钱的三个步骤:
放置(Placement)
将非法现金转入金融系统
例:把毒品收入分散存入多家银行("结构化存款")
分层(Layering)
通过复杂的交易掩盖资金来源
例:购买奢侈品 → 快速出售 → 汇款境外 → 再回流
整合(Integration)
使资金看起来来自合法渠道
例:购买房产、创办空壳公司
银行如何识别可疑交易:
- 超过某个门槛(美国为1万美元)的现金交易自动上报
- 交易金额刚好低于报告门槛(“刚好9999美元”)会触发警报
- 异常的跨境转账、与客户正常业务不符的大额转账
制裁筛查(Sanctions Screening)
每一笔跨境支付都需要与制裁名单比对:
- OFAC(美国财政部):全球最重要的制裁执行机构
- 联合国安理会制裁名单
- 欧盟制裁名单
违规代价极其惨重:
- 2012年,汇丰银行因未能阻止墨西哥贩毒集团洗钱,支付19亿美元罚款
- 2014年,法国巴黎银行因违反伊朗、苏丹、古巴制裁,支付89亿美元罚款(创纪录)
- 2024年,加密货币交易所 Binance 因反洗钱合规漏洞,支付43亿美元罚款
即时支付的悖论:速度与安全的矛盾
传统支付有 T+1、T+2 的结算延迟,这段时间也是银行检测欺诈的时间窗口。即时支付在全球普及后,这个窗口消失了。
英国案例: 英国2008年上线 Faster Payments(即时到账)后,被授权推送诈骗(APP fraud,即骗取当事人自己转账)案件激增。受害者一旦被骗转账,资金几秒内就离开了账户,追回极难。
应对策略:
- 双重授权:大额转账需要二次确认
- 延迟处理:对可疑交易设置短暂延迟
- 共享欺诈数据库:银行间实时共享已知欺诈账户
- 生物识别:面部识别、指纹验证降低账户盗用风险
网络攻击的新威胁:SolarWinds、Colonial Pipeline 与金融系统
支付系统不只面临直接的盗窃威胁,还面临针对基础设施的破坏性攻击:
- 2020年 SolarWinds 攻击:俄罗斯黑客通过软件供应链入侵美国政府和金融机构,潜伏数月
- 2021年 Colonial Pipeline 勒索攻击:导致美国东海岸油气管道停运,间接证明关键基础设施的脆弱性——金融系统同样面临这类风险
- 2023年 MOVEit 漏洞:多家金融机构的数据被批量窃取
美国联邦机构(如 NIST、FFIEC)和国际清算银行都发布了专门针对支付系统的网络安全框架。
核心结论
支付体系最深层的风险不是技术失灵,而是信任链条被打断。孟加拉国央行事件的可怕之处,在于黑客完美地伪装成了”可信任的参与者”。
KYC、AML、制裁筛查——这些听起来烦琐的合规要求,本质上都是维护支付体系信任的成本。当合规成本被降低、被绕过,后果往往是灾难性的。
在即时支付时代,风险管理和欺诈检测的技术创新,必须至少与支付速度的提升同步进行——否则我们创造的是一把双刃剑。