文书显示,2020年10月16日,凌某胜、凌某瑞因通过技术手段侵计算机信息系统盗取某数字资产交易平台(XX Global XX Ltd.)账户内虚拟货币共计泰达币620000个,以太币12687.9956个、比特币149.99627927个(总计价值人民币5000余万元,后退回虚拟货币价值人民币4800余万元),被提起诉讼。
到案后,凌某1、凌某2配合公安机关退回了尚未出售的虚拟货币,交易价值共计人民币4800余万元。万某将用赃款购买的宝马车变卖,所得70万元退赔给了北京XX信息技术有限公司。
田某证言证明:
2020年10月16日9时许,我公司平台维护人员发现,公司所服务的XX数字资产交易平台发生异常大额提现情况。
从16日的2时至5时15分期间,有17个账户利用系统漏洞对系统发起了非法侵入行为,盗取合计62万USDT(泰达币)、12687.9956个ETH(以太坊),149.99627927个BTC(比特币),当时泰达币的售价大概每个6.7元人民币,以太坊售价大概每个2500元人民币一个,比特币售价大概每个79240元人民币。我公司受XX Global XX Ltd.公司委托对XX平台进行系统研发维护和技术咨询服务,依据我公司与该公司签订的技术服务合同,此次系统入侵事件,我公司按照协议需赔付对方公司人民币50259694元。
我们查了系统日志,发现XX系统在合约账户向现货账户划转的过程中存在负数漏洞,攻击者可通过篡改网络请求包将金额改为负数,当合约账户减去负数时,可使账户余额增加,该行为可在较短时间内提现,从而非法获利,造成公司损失。发现该漏洞后,公司及时对该漏洞进行了检修,之后我向公安机关报案。为修复系统漏洞,我们聘请了厦门XX科技有限公司对系统进行安全修复,支付费用20万元。
通过公司日志发现,首次对平台进行攻击并成功入侵的用户实名认证为凌某1。上述17个账户所使用的IP地址、设备信息和充值来源均于凌某1有关联。和凌某1使用过IP地址和设备完全相同的用户还有实名认证的凌某2。通过对公司所盗数字货币在区块链上进行追踪,发现2020年10月22日22时许,凌某2通过jXX平台出售了222511 USDT,获利1452821.5元人民币,收款账户为凌某2在中国建设银行尾号5601账户。
万某将用赃款购买的宝马X6汽车出售,卖了70万元人民币,已经将70万元退赔给了我。
证人张某证言证明:
我是北京XX信息技术有限公司技术部职员。根据我公司与XX交易平台签订的协议,在我公司服务交易平台期间,因发生非可归投资人因素的损失时,我公司需要对投资人进行补偿。XX平台已经给我们公司发过函要求我们对损失进行全额补偿,目前补偿正在进行中。本案的损失不属于投资人因素造成。用户将虚拟货币存入XX交易平台,打入用户在XX平台的钱包中。虚拟货币的所有权从用户转移到了XX平台,用户持有的属于债权。用户钱包内虚拟货币的安全保障是由北京XX信息技术有限公司负责。用户在提取或交易虚拟货币时,平台会按照指令将虚拟货币进行划拨。本案中损失是由我公司承担,损失的虚拟货币总量就是被盗货币的总量。根据国际上虚拟货币交易机制,被盗的虚拟货币不是对应特定用户的,这些被盗虚拟货币的所有权是属于平台的,这些用户根据其持有的虚拟货币的债权可以等量向平台进行兑换。在用户交易前,这些虚拟货币的保管权是我们公司。
被告人凌某1供述:
2019年10月,我在X平台实名注册了一个账号,之后就一直在平台上通过充币“薅羊毛”。
2020年10月份,凌某2说使用我的账号发现了X平台的划转漏洞,就是通过XX抓包软件在平台上抓取数据,然后手动将抓取的数据开头添加一个“-”号发送至X平台,之后就可能使得自己在平台的钱包账户内的虚拟货币增加。我们盗窃所得的虚拟币的私钥在一部金色苹果手机里面,放在我妹妹凌某暂住地保险柜内,钥匙在我女朋友万某手中,手机里面有价值五千万左右的虚拟货币,我主动提供给公安机关,原路退回,降低损失。手机内的虚拟货币是我和凌某2通过X平台漏洞盗取的。
2019年年初我通过百度搜索如何破解网络请求包和入侵计算机信息系统的教学,想通过这种方式占点小便宜。之后我发现一个篡改网络请求包内数据的方法,我就将这个方法告诉了凌某2。从那时起,我们就一直尝试入侵一家名为XX的网站内部系统。2020年10月16日,我和凌某2二人在我们暂住地内(广东省云浮市云城区XX),将该网站的网络请求包修改为负数,终于成功盗窃内该网站内的虚拟货币。凌某2主要操作篡改网络请求包,我负责注册用于存储虚拟货币的钱包并将虚拟货币变现。我们都分别变现了100万元人民币左右,我用其中的80多万元买了一辆宝马X6车,剩余的挥霍了。
被告人凌某2供述:
我有两部手机,一部魅族手机是我本人使用,一部VIVO牌手机是2020年10月17日购买的,我和凌某1共同使用。手机上的软件除了微信之外都是凌某1在使用,QQ是凌某1在使用。凌某1让我办了三张银行卡,是中国银行、建设银行和工商银行,然后帮他取钱。我在云浮六福珠宝买了一条项链花了5万余元,刷快手充了一千元人民币。在广州买的车是凌某1拿我的VIVO手机转账买的。
XX平台上的漏洞是凌某1发现的,我手机内的BGXX注册的视频是一个虚拟货币交易平台的实名注册教程,凌某1教过我入侵平台的操作,但是我没有干。所有的非法所得,都在我农行尾号7879账户、工商银行尾号2147账户、建设银行5601账户、中国银行5670和邮政储蓄银行尾号0129账户内。
2020年12月22日供述:最后一次攻克成功是我操作的。我通过人脸识别登录虚拟货币交易平台,然后让凌某1操作。凌某1的电脑上有一个英文的软件,我用鼠标抓页面上的数据,点来点去,最后就找到漏洞了。抓数据是我看凌某1操作时自己学的,我看账户的余额变了,确定自己找到了漏洞。我以为就是点了几下,就发现漏洞了,我立即告诉凌某1了,所以我以为这不叫操作。然后凌某1就自己按照我提供的方法操作了。
二人在交易平台出售部分虚拟货币,实际获利共计人民币200余万元。根据诉讼文书,两名主犯在发现平台系统合约账户向现货账户划转的过程中存在负数漏洞后,通过篡改网络请求包将金额改为负数,使账户余额增加,并在较短时间内提现,从而非法获利。
该交易平台的维护方北京某信息技术有限公司通过梳理平台日志发现首次进行该类攻击的用户实名认证为凌某胜后报警。2020年10月21日,公安机关将两名被告人抓获。
该文书还指出,“本案不以5000余万的平台交易价值来认定两人的犯罪数额,但被告人盗窃虚拟货币后变卖获利200余万元是客观和现实的,因此本案以销赃数额作为对被告人定罪量刑的基础。”
北京朝阳区人民法院认为,凌某胜、凌某瑞的行为已构成盗窃罪,分别判处有期徒刑十二年,罚金人民币二十万元,剥夺政治权利二年等。
— THE END —