Питерское ФСБ арестовало хакера, похитившего более 10 миллионов доларов через 2100 банкоматов в 280 городах одновременно
отметили
36
человек
в архиве

Питерское ФСБ провело операцию по аресту хакера Виктора Плещука, который считается организатором одного из самых дерзких хакерских взломов в истории банковского бизнеса.
В 2008 году они с сообщниками взломали платёжную систему RBS World Pay (процессинговое подразделение Royal Bank of Scotland), похитили данные о дебетовых картах клиентов банка, и получили доступ к личным данным клиентов и банковским системам, включая ATM-процессинг и зарплатные (payroll) карты. Каким-то образом они смогли осуществить даже обратный инжиниринг PIN-кодов, сообщает Wired.
8 ноября 2008 года практически одновременно с 44 клонированных зарплатных карт было снято около $9,5 млн. В течение 12 часов в акции было задействовано около 2100 банкоматов в 280 городах, включая Атланту, Чикаго, Нью-Йорк, Монреаль, Москву и Гонконг. В операции по обналичке принимали участие сотни рядовых «кассиров» (дропов).
Столь большая сумма ущерба связана с тем, что хакерам удалось предварительно поднять лимиты на снятие денег по каждой карточке до $500.000 через систему ATM-процессинга, так что «дропы» доставали из банкоматов всю наличность, которая там была.
Как показало расследование, операцию координировали четыре человека: Виктор Плещук (28 лет, Санкт-Петербург), Сергей Цуриков (25 лет, Таллинн), Олег Ковелин (28 лет, Кишинёв) и ещё один пока не идентифицированный участник. Именно Плещук нашёл способ обратного инжиниринга зашифрованных PIN-кодов.
Организаторы акции имели возможность в реальном режиме времени наблюдать через систему ATM-мониторинга за процессом снятия средств и отслеживали, какая сумма снята по каждой карточке. По завершении операции они попытались стереть следы своего присутствия из системы RBS.
В 2008 году они с сообщниками взломали платёжную систему RBS World Pay (процессинговое подразделение Royal Bank of Scotland), похитили данные о дебетовых картах клиентов банка, и получили доступ к личным данным клиентов и банковским системам, включая ATM-процессинг и зарплатные (payroll) карты. Каким-то образом они смогли осуществить даже обратный инжиниринг PIN-кодов, сообщает Wired.
8 ноября 2008 года практически одновременно с 44 клонированных зарплатных карт было снято около $9,5 млн. В течение 12 часов в акции было задействовано около 2100 банкоматов в 280 городах, включая Атланту, Чикаго, Нью-Йорк, Монреаль, Москву и Гонконг. В операции по обналичке принимали участие сотни рядовых «кассиров» (дропов).
Столь большая сумма ущерба связана с тем, что хакерам удалось предварительно поднять лимиты на снятие денег по каждой карточке до $500.000 через систему ATM-процессинга, так что «дропы» доставали из банкоматов всю наличность, которая там была.
Как показало расследование, операцию координировали четыре человека: Виктор Плещук (28 лет, Санкт-Петербург), Сергей Цуриков (25 лет, Таллинн), Олег Ковелин (28 лет, Кишинёв) и ещё один пока не идентифицированный участник. Именно Плещук нашёл способ обратного инжиниринга зашифрованных PIN-кодов.
Организаторы акции имели возможность в реальном режиме времени наблюдать через систему ATM-мониторинга за процессом снятия средств и отслеживали, какая сумма снята по каждой карточке. По завершении операции они попытались стереть следы своего присутствия из системы RBS.
Источник:
habrahabr.ru/blogs/infosecurit...
Добавил
Vlad2000Plus 23 Марта 2010

1 комментарий
проблема (7)
Комментарии участников: