17歲少年詐北捷! 「無意間發現漏洞」不法得利70萬

▲▼通勤月票啟用首日。(圖/記者李姿慧攝)

▲17歲楊姓少年從蝦皮買檔手機灌卡,偽造悠遊卡16張,退票金額變遊戲點數。(資料圖/記者李姿慧攝)

記者黃宥寧/台北報導

北捷日前發現多張悠遊卡「重複退票」異常紀錄,懷疑有人利用漏洞詐財,遂報警追查。警方調閱監視器後,赫然發現竟是18歲董姓女子,與同居的17歲鄭姓男友及黃姓少年合謀,透過偽造悠遊卡在機捷站反覆退票,短時間內不法得利近70萬元。士林地檢署偵結後,依偽造有價證券、詐欺及洗錢罪起訴董女;2名少年則移送少年法庭審理。

據了解,來自中部的鄭姓少年今年1月透過蝦皮購得「已破譯的悠遊卡原始檔」(內含卡號、餘額、票種等晶片資訊)及空白IC卡。所謂原始檔,就是悠遊卡內部的記憶體資料檔(俗稱 dump檔),原本受加密保護,卻遭不明人士破解金鑰並流出販售。鄭少年因此省下自行研究的過程,直接取得可供複製的檔案。

[廣告]請繼續往下閱讀...

也就是說,這批「悠遊卡原始檔」其實就是悠遊卡內部記憶體的資料檔(俗稱 dump檔),包含卡號、餘額、票種等資訊。一般卡片有加密機制避免隨意複製,但有人已經破解金鑰,將完整內容保存成檔案並販售。鄭姓少年便直接在網路上購買到這些「已破解好的資料檔」,等於省下自行研究的過程。

他隨後利用手機NFC讀寫功能,將檔案寫入空白IC卡,再透過「Mifare Classic Tool(MCT)」App輸入金鑰修改內容,成功製作出16張具TPASS 2.0月票功能的偽造悠遊卡。這些偽卡能在系統中模擬真卡運作,甚至進一步進行退票操作。

3人持偽卡分頭至台北車站、機場第一航廈站及長庚醫院站等機捷機台反覆退票,使系統誤判並將金額退回卡片。之後,他們再用卡內金額至超商購買遊戲點數,由鄭姓少年統一上網販售,最終換取現金69萬1,820元,並分贓4萬元給黃姓少年。

▼楊姓少年成功製作出16張具TPASS 2.0月票功能的偽造悠遊卡,最終換取現金69萬1,820元。(示意圖/行政院提供)

▲▼TPASS行政院通勤月票。(圖/行政院提供)

▲警方持搜索票上門時,查獲董女與鄭姓少年同居,並當場扣押犯案用的三星手機。

董女在聲押庭曾一度坦承犯罪,但之後卻翻供,改口否認並辯稱「我沒有花用這些退款,也不知道這是違法的」;鄭姓少年則避重就輕,僅稱「無意中發現」可以操作。

士林地檢署認為,3人分工明確,且董女明知少年未成年仍拉攏共犯,已涉犯《兒少法》加重規定。檢方強調,董女認罪後又翻供,態度不佳,遂請求法院從重量刑,並沒收犯罪所得與作案手機,以遏止類似案件再度發生。

不具名法界人士指出,這類破解檔的最初來源,很可能流竄於暗網或地下論壇,之後再被轉手到公開電商平台販售,讓一般人也能輕易取得。換言之,過去僅限於黑市交易的非法工具,如今就能在日常購物平台買到,這也是導致本案少年能輕易入手、快速犯案的主因。

犯罪手法流程

步驟 操作內容 工具/關鍵點
① 取得破譯檔 透過蝦皮購買「已破譯悠遊卡原始檔(dump)」與空白 IC 卡,檔案內含卡號、餘額、票種等資訊。 Dump檔、空白IC卡
蒐證點:訂單紀錄
② 手機寫卡 使用 Android 手機 NFC 功能,將原始檔內容寫入空白 IC 卡,生成可用的複製版悠遊卡。 NFC 模組
手機操作紀錄
③ MCT 設定 透過 Mifare Classic Tool (MCT) 輸入破解金鑰,修改欄位,將卡片偽裝成具「TPASS 2.0 月票」功能。 MCT App
金鑰字串
④ 機台退票 持偽卡到台北車站、機場第一航廈、長庚醫院站等機捷退票機,反覆操作退票,使系統誤判退款。 機捷退票機
異常退票紀錄
⑤ 消費變現 將卡片餘額用於超商購買遊戲點數,再交由同夥上網販售,換取現金。 超商 POS、遊戲點數
交易小白單
⑥ 分贓 犯罪所得合計69萬1,820元,由董、鄭花在日常,其中黃姓少年分得4萬元。 不法所得分配
金流紀錄

09/10 全台詐欺最新數據

更多新聞
530 3 4240 損失金額(元) 更多新聞

※ 資料來源:內政部警政署165打詐儀錶板

推薦閱讀 推薦閱讀

熱門新聞 社會 熱門新聞

讀者迴響 讀者迴響

回到最上面