「彭家軍」中獎之謎破解 駭客靠作弊程式霸佔8成得獎名額

高雄市稅捐稽徵處舉辦的「稅務突擊隊」抽獎活動近日爆發重大爭議,得獎名單出現大量「彭家軍」,其中15人皆為「彭」姓,還有多筆相同姓氏與重複中獎紀錄,引發外界質疑內部作弊。然而,經高雄市調查處深入追查後發現,實情並非內部作假,而是駭客利用遊戲系統漏洞,以作弊程式操控結果,非法獲取高達84.6%的獎項。
高雄市稅捐稽徵處於2023年8月26日至10月15日舉辦「稅務突擊隊」抽獎活動,原本希望透過網路遊戲提高民眾對稅務知識的關注,未料開獎後,社會組得獎名單中竟有多筆同名同姓者,其中15人皆為「彭」姓,8人則為「陳」姓家族,引發外界對抽獎公平性的質疑。
事後,稅捐處發現異常,初步懷疑有人利用搶票程式操作遊戲,透過漏洞大量參與並攫取獎品,隨即調整領獎規則,規定每人限領一次,並要求領獎者提供身分資料核對。然而,爭議仍持續發酵,調查局高雄市調查處隨即介入調查。
調查結果顯示,駭客為新竹地區的陳姓男子,擁有資深資訊技術背景,他透過60多組Google帳號建立約2000個遊戲帳戶,並以自撰的作弊程式進行攻擊,使每個帳戶僅需1至2秒即可完成遊戲,整個活動期間累積59萬次連線,最終囊括52項獎品中的44項,中獎機率高達84.6%。
檢調單位在新竹地檢署檢察官葉子誠指揮下,於今年3月13日,持搜索票前往陳姓駭客的住處及辦公室進行突擊搜查,成功查獲作弊程式及相關連線設備。陳嫌遭到約談後,對於操控遊戲系統作弊一事坦承不諱,經檢察官複訊後,以涉嫌妨害電腦使用罪諭知新台幣15萬元交保,目前案件仍在擴大偵辦中。(責任編輯:殷偵維)
(延伸閱讀:高鐵抽獎也藏貓膩 3成得獎者「居然都姓彭」且信箱帳號雷同)
- 記者:上報
- 更多社會新聞 »