法規與監理 2025年4月

銀行以法律賦權防制詐騙金流

黃允暐

球詐騙犯罪已進入高度組織化、科技化、跨境化的新階段,世界各國的執法機關與金融機構正面臨前所未有的挑戰。銀行被詐騙集團用作轉移贓款、隱藏資金的避風港,必須揚棄傳統的保守作為,善用《詐欺犯罪危害防制條例》第八條的賦權。

根據聯合國毒品與犯罪問題辦公室(UNODC)2024年發布調查報告,跨國詐騙犯罪已與人口販運、毒品交易、恐怖主義資金流動、網路攻擊相互交織,形成「跨國犯罪綜合體」(Transnational Organized Crime, TOC),詐騙犯罪的模式已不再是傳統的零星案件,而是透過「犯罪即服務」(Crime-as-a-Service, CaaS),形成全球犯罪網絡,這些犯罪組織利用國際金融系統、地下金融網絡以及加密貨幣,來規避各國監管並隱藏資金流向。

此外,區塊鏈分析公司Chain alysis最新報告也指出,加密貨幣已成為全球詐騙犯罪的核心工具,犯罪集團透過去中心化金融(DeFi)、跨鏈交易、穩定幣等技術來進行大規模洗錢,使執法機關與金融監管單位難以追蹤。

全球詐騙犯罪組織化的趨勢,從UNODC報告可看出幾個重大發展趨勢;首先,東南亞地區成為全球詐騙犯罪的溫床,包含緬甸、柬埔寨、寮國均有「詐騙特區」。這些國家設立所謂的「特殊經濟區」(Special Economic Zones, SEZ),名義上是為了促進經濟發展,實際上卻成為詐騙集團的大本營。

其次是犯罪即服務模式興起,生成式AI也被利用於詐騙活動。詐騙集團開始利用深偽語音技術、合成AI影像等來假冒銀行客服或公部門人員欺騙被害人,進行大規模以假亂真詐騙,更透過社交媒體進行詐騙廣告行銷,假冒名人或甚至金融機構,以更精準的方式欺騙受害者主動提供個人資訊,進行精密的詐騙布局。

再者,加密貨幣與區塊鏈技術助長犯罪金融體系。許多詐騙犯罪集團透過泰達幣與比特幣來轉移非法資金,利用去中心化金融交易所來進行洗錢,使資金去向更難以追蹤。許多逃避監管的虛擬資產交易所,曾被揭露為詐騙犯罪的資金洗白工具,犯罪集團透過短時間內轉換不同類型的加密貨幣,來掩蓋資金流向。台灣今年即將立法納管的虛擬資產業務,將會是另一個需要金融機構密切注意與關切的議題。

台灣雖然無類似東南亞的詐騙園區,但詐騙犯罪仍然高度猖獗且不斷升級。金管會統計顯示,警示帳戶數量雖不斷增加,但現行規範下,銀行對這些帳戶也只能採取被動處置;收到警方通報後,銀行雖能立刻凍結帳戶,但資金早就被轉出到其他銀行的人頭帳戶。而這些人頭帳戶因為已遭詐騙集團掌控,所以不會有進一步的被害人報案,往往就不會成為警示帳戶,而繼續逍遙法外。但也無法苛責銀行,因為這些警示帳戶,在被害人報案前通常也少有任何異常徵兆,使得防範或攔截這些詐騙金流難上加難。

然而,當詐騙犯罪透過跨行轉帳,迅速層層轉發人頭帳戶的金流,銀行其實是可以偵測到異常。首先是善用「灰名單機制」,利用約定帳戶分析並搭配其他表徵,徹底阻斷中間層人頭帳戶。金管會為及早發現可疑約定轉帳帳戶,阻斷非法金流,請財金公司建置約定轉入帳號灰名單通報平台,本國銀行已於2024年上線。

該機制之運作為轉出行於受理申請約定轉帳帳號時,由轉出行將跨行「約定轉入帳號」透過該平台即時轉送至轉入行,查詢該帳號風險閾值及帳戶狀態(如警示帳戶、衍生管制帳戶)後,由轉入行回覆予轉出行,並由轉出行及轉入行共同管控網路銀行約定轉帳交易風險,讓金融機構即時掌握潛在風險並對客戶採取關懷措施,即時提醒客戶,有助於避免詐騙發生。而轉入行透過灰名單機制掌握被約定帳戶可疑樣態,持續監控該帳戶,並依據該行風險控管機制處理。

例如銀行客戶至轉出行申請約定轉入某銀行帳戶、轉出行及轉入行,透過此機制發現轉入帳號過往很少被約定,但短時間內被他行約定多筆約定轉帳,此時,可透過轉出行關懷客戶讓其未續進行約定轉帳,避免受騙;轉入行也可將此列為可疑帳號持續監控,提早發現不法。

金管會統計至2024年7月底止,經轉出行實施關懷措施為3萬4,999筆,實施關懷措施後未續進行約定之筆數為8,236筆,防堵轉出約定成效達23%。但是目前僅用於關懷勸阻辦理約定轉帳的轉出帳號,對轉入帳號並未積極處理,此類保守的作法僅發揮一半功效。各銀行在判斷處置上,除了此平台銀行間共同的規則風險閾值,應養成各自判斷處置的能力與執行力度,無需過度依賴灰名單機制。例如,若轉入帳號持續被約定,或轉入帳號持續有金流單日多筆、快進快出,以及全額進全額出等高風險帳號特徵,就應該主動出擊管控可疑人頭帳戶。

《詐欺犯罪危害防制條例》第八條,即賦權銀行主動出擊管控可疑帳戶。該條文第一款明訂,金融機構對存款帳戶應盡善良管理人之注意義務;對疑似涉及詐欺犯罪之異常存款帳戶,應強化確認客戶身分,並得採取對客戶身分持續審查、暫停存入或提領、匯出款項、暫停全部或部分交易功能,已明確授權金融機構對疑似詐騙可疑人頭帳戶採取更強力的作為,包括強化客戶身分確認(KYC)、對高風險帳號要求額外身分驗證。

銀行甚至可依法暫停存入、提領或匯出款項,防止詐騙資金流動。這在金管會依據《詐欺犯罪危害防制條例》授權訂定的《金融機構及提供虛擬資產服務之事業或人員防制詐欺犯罪危害應遵循事項辦法》第16條第一項訂有明文。此部分銀行得自行研判的行動,前述條例已於2024年7月底施行,但銀行依照此授權主動出擊仍屬少見。

再者,銀行間更應強化跨銀行合作照會與共享異常帳戶資訊,因為單一銀行無法掌握詐騙金流的全貌,但詐騙犯罪經常透過層層人頭帳戶的跨行轉帳來躲避追查與管控。因此,銀行業除了合作「灰名單機制」,更應該充分採用前述法律賦權,跨行合作共同打擊詐騙。

依「金融機構及提供虛擬資產服務之事業或人員防制詐欺犯罪危害應遵循事項辦法」,其中資訊照會僅限銀行同業,虛擬資產業不在範圍內。因此若發現犯罪金流已有自銀行再往虛擬資產轉移的趨勢,但銀行與虛擬資產業者在目前法律下,卻無法照會交換資訊,這缺口有待主管機關進一步補強。

另外,銀行仍應積極行使已有的法律賦權,而非仍維持與法律賦權前的相同作法,那將顯得保守而未積極主動行動。例如:銀行應在發現帳戶異常時立即採取行動,而非僅通報司法警察機關;也可直接凍結高風險帳戶的資金,避免詐騙金流繼續運作;偵測到明顯可疑高風險帳戶特徵,可預先設定警示門檻,主動攔截管控此類明顯疑似人頭帳戶的金流。

若銀行能善用法律賦權,強化風險監控,提升主動攔阻能力,並減少中間層人頭帳戶,將可大幅降低詐騙案件能使用的金流,真正發揮防詐的重要角色。而主管機關也應召開銀行此類最佳實務的說明與分享,務必使每一家銀行都能扛起法律賦權後的重大責任。

詐騙犯罪的模式已經發生根本性變化,全球詐騙組織化、科技化,使得傳統防詐機制難以應對。台灣銀行業若仍然採取過度保守應對策略,將難以有效攔截詐騙金流,甚至可能仍被指責執行不力而面臨更嚴格的風險。唯有透過科技應用、跨行合作、強化主動執行,銀行才能真正發揮社會大眾金錢守護者的關鍵角色,為台灣的金融環境提供更安全的保障。(本文作者為中華民國內部稽核協會理事長)

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)