法規與監理 2024年6月

詐騙猖狂還洗錢 地緣政治風險埋伏筆

中國洗錢走向實境──禮物卡詐欺
撰文:David Stinson

去幾年,反詐騙執法界學到一個名詞──「殺豬盤」,意指詐騙分子匿名躲在透過數位溝通和支付平台的後面,慢慢贏得他們的受害者信任。原來中國犯罪組織竟也擅長在美國展開面對面的行動,尤其是在搬動資金的時候。民眾和政策制定者還不知曉當中的一些影響。

舉例來說,一篇3月刊登在《華盛頓郵報》的地方報導,詳細描述一位年長的詐騙受害者以金條方式被騙,損失了接近100萬美元(約合新台幣3,200萬元)。竊賊在一次英雄式搜捕行動中被抓到,但他只是一位車手,據記者報導,他為「一位在中國的朋友」工作。這篇文章沒有提供有關下游犯罪模式的進一步細節。

《華盛頓郵報》是美國全國政治的一流出版物,甚至連它的地方報導也往往涵蓋更大的政治畫面在內。假若這一類報導開始詢問有關這些錢去了哪裡,以及如何到達哪裡的問題,會怎麼樣呢?其答案可能會直指美國──中國關係的核心。洗錢甚至可能為下一次重大地緣政治危機埋下伏筆。

「飛錢」禮物卡成焦點

芬太尼(Fentanyl)已經變成美中雙邊談判最重要的主題之一,焦點主要放在中國境內前驅藥物的生產。去年11月,美國談判達成一項芬太尼的相關協議,透過某種程度鬆綁新疆人權問題作為交換,顯示華盛頓願意在威脅日益嚴重的情況下,降低其他議題的優先順序。

芬太尼是一項合理的公共衛生議題:美國疾病管制暨預防中心在2022年通報了芬太尼藥物中毒死亡數達7萬2,027人。因為它的效力極強,很難準確衡量,而且不像其他藥物一般,其藥劑過量經常是意外、而非刻意攝取的結果。

在源自中國原料的芬太尼國際貿易中,美國消費者用美元支付終端產品,中國賣家要求用人民幣付款,而墨西哥加工者也與美、中兩方進行貿易,這些錢無法直接跨境流動。取而代之,這些罪犯將每種貨幣保留在其各自的國家,反而跨境轉移有價值的物品。中國洗錢組織(簡稱CMLOs)已經變得更加擅長這些操作,近期也在墨西哥販毒集團的地盤上取代了他們。

美國國土安全部國土安全調查局打擊跨國組織犯罪的代理助理主任里卡多‧馬約拉爾(Ricardo Mayoral)在4月30日於國會作證時表示:「中國洗錢組織已經主宰了美國,乃至全球的大部分洗錢活動。」

去年國會幾次聽證會進一步詳細說明了所謂的「飛錢」制度,這是以宋朝的「飛錢」來命名,也以阿拉伯語的名稱「哈瓦拉」(Hawala)更為人所知的一種制度。在美國透過犯罪賺得的美元可能最終流向幾個地方。一個是在美國的中國居民轉成投資或支出開銷,尋求規避中國的資金管制;中國國內投資環境惡化的情況下,限制每人每年可匯出境外上限為5萬美元。另一種為人所知的方法是「代購」,或代表其他人採購。根據該密謀,蘋果產品例如智慧手機有良好的價值密度,可以實際運送到中國進行銷售。

在這過程中越來越重要的一個路徑點是禮物卡,這些是與特定品牌相關的預付卡或儲值卡,也通常是社交工程詐騙分子所青睞的付款方式。他們也許可以用Apple Card上的錢購買上述手機;更加精密複雜的犯罪組織還在蘋果App Store上架設立了詐騙App,並有在App內支付的功能,而這也可以使用禮物卡來付款。

國土安全部打擊「卡片掏空」

禮物卡逐漸進入公眾視線。4月,美國非營利調查新聞機構「ProPublica」報導,去年底國土安全部成立了一個任務小組,以打擊「卡片掏空」(Card Draining)的相關做法,這些罪犯利用「掏空卡片」的手法轉移儲值卡內的錢,大多數罪犯據報是中國人。媒體報導描述嫌犯在一天內就闖了十幾家零售商店,而這個話題在國會最近的聽證會中也被提出來。

有關金條以及「卡片掏空」模式的密謀,都涉及直接從美國人那裡秘密偷取現金,而不是從事毒品獲利的洗錢,但基礎設施和管道仍然與毒品貿易共享。隨著對這些問題的意識不斷增加,有可能繼貿易戰和科技戰之後,美中關係的下一步可能會是金融戰。

最近在烏克蘭戰爭背景下,可能對中國實施SWIFT(環球銀行金融電信協會)系統的制裁主題被提出來討論。4月,美國指控中國透過出口生產財來協助俄羅斯的戰爭投入,這類生產財像是工具機和微電子──在軍事供應鏈裡如飛彈、坦克車和飛機等所不可或缺的基本部分,也是俄羅斯無法自己生產的部分。在美國國務卿布林肯訪問中國之前,一位不具名的美國官員告訴路透社,美國已初步討論對中國銀行業實施制裁作為回應,儘管還沒有立即實施制裁的計畫。

金融制裁 美中關係「核」選項

金融制裁長期以來被認為是美中關係裡的「核」選項,部分是由於其潛在的經濟衝擊。不過,既然這個話題已經被小心翼翼地提出來了,那麼相關計算可能會改變,尤其若被視為涉及美國直接受害者的國內犯罪問題的話。隨著選戰白熱化,又或許在可能出現的川普第二任期總統之背景下,這類措施變得更可想像。

美國國防和外交智庫「捍衛民主基金會」(Foundation for Defense of Democracies)核不擴散暨生物防禦計畫資深兼任研究員魯吉洛(Anthony Ruggiero)也在2023年國會聽證會上建議管理經濟抵換權衡的另一種方式。與其制裁銀行業在洗錢防制(AML)方面不合作,美國可以取而代之地針對銀行主管,一種破壞性稍微較小的方法,但仍會產生同樣的誘因。

他作證表示:「雖然拜登政府聚焦在打擊美國對毒品的需求和中國對芬太尼前驅藥物的出口,它沒有處理有關中國金融部門在為毒品銷售收益洗錢方面扮演何種角色的問題,而這每年造成超過10萬美國人因此身亡。」(很顯然採用了所有藥物造成死亡率的數字。)

目前無主要立法解方

儘管目前情況易於切合醞釀已久的政治敘事,一些影響較小的解決方案仍未被探索。禮物卡是許多國籍詐騙分子喜歡的支付工具,比起迄今的檢視,它值得顯著提高更多審查。

即使不考慮全然詐騙用途,禮物卡對消費者來說也是一項可疑的模型。發卡機構指望卡片上的錢不會被花掉,這產生龐大利潤率。西方文化往往不贊成現金作為禮物,但當送禮物卡試圖更體貼周到時,無法保證接受者後續將會找到可花錢的東西。同時,小金額的禮品卡作為員工福利等用途也很受歡迎,成為其他用途之一。

禮物卡產業在2024年預測營收將賺得2,000億美元──接近GDP(國內生產毛額)的1%,相當驚人。

說句公道話,便利商店已經更注意到涉及禮物卡的詐騙。有時候受害者在快速採取行動後,也有可能取回資金,儘管更常見的是透過購買禮物的信用卡追回,然而,在大多數情況下,禮物卡上的錢就像現金一樣,而對於濫用禮物卡還沒有主要的立法解方。

詐騙和洗錢是極多面向的問題,當前因中國組織犯罪成長而加劇。透過在美國金融體系內展開工作可能會取得一些進展,但像是使用錢騾(Money Mules)進行實體現金交付這樣明目張膽的模式,國際金融體系的出入口匝道將成為不可或缺的必要控制點。(本文作者為台灣金融研訓院外聘研究員;譯者楊芙宜)

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)