Британский ИТ-специалист Максвелл Парсонс получил 2,5 года тюрьмы за взломы банкоматов с помощью МР3-плеера и специального ПО.
Таким образом он получал конфиденциальную информацию о банковских клиентах в целях клонирования кредитных карт. Банкоматы, передающие данные в процессинговый центр через телефонную линию, "прослушивались" с помощью обыкновенного МР3-плеера. Плеер записывал на линии звуки, которые впоследствии "переводились" специальной программой. По некоторым данным, это ПО было разработано на Украине.
С помощью фальшивых кредиток Максвелл Парсонс купил товаров на сумму более £200 тыс. Раскрыть его преступления удалось случайно - офицер дорожной полиции задержал Парсонса в марте после неправильно произведенного поворота, и обнаружил клонированную кредитку.
"Перехват модемного трафика и его последующий анализ – далеко не новая технология из «шпионского» арсенала, - говорит Алексей Раевский, генеральный директор SecurIT. Банкоматы обмениваются с банком информацией по специальному протоколу, который позволяет не передавать PIN-код в открытом виде. Это определяется требованиями соответствующей платежной системы. Однако, вся остальная информация, в том числе номер карты, имя владельца и т.д. может передаваться в открытом виде – это уже на совести производителей банкоматов и сопутствующего ПО". По мнению Алексея Раевского, в данном случае возможность перехвата модемного трафика не учитывалась, поскольку обычная двусторонняя аутентификация с выработкой одноразового сеансового ключа и последующее шифрование трафика этим ключом позволила бы избежать подобной проблемы.
"В России, на мой взгляд, такой случай менее вероятен. Причина этого прежде всего в том, что отечественный криминал более изобретателен, поэтому и службы безопасности более бдительны – они не допустят такой элементарной ошибки. Кроме этого, подключение MP3-плеера к банкомату неизбежно должно привлечь внимание, а у нас банкоматы стараются размещать если не в людных или охраняемых местах, то, по крайней мере, под видеонаблюдением", - заявляет Алексей Раевский.
Такой взом при соблюдении современных норм защиты информации практически невозможен - считает Денис Зенкин, директор по маркетингу InfoWatch. "Канал связи между банкоматами и центральными серверами всегда защищается криптографическим алгоритмом, поэтому даже если перехватить трафик при помощи сетевого сниффера (не говоря об MP3-плеере), то расшифровать данные будет затруднительно", - говорит г-н Зенкин.
По мнению Михаила Савельева, начальника отдела продвижения решений компании "Информзащита", данные о транзакциях банкоматов передаются в зашифрованном виде, так что взломать их не так то просто. Кроме того, зачастую банкоматы находятся под постоянным наблюдением, и подозрительное "копошение" вокруг, необходимое для подключения некоторого устройства, обычно вызывает подозрение.
Как считает Иван Глазачев, глава российского представительства ChronoPay B. V., все данные от банкоматов передаются в зашифрованном виде, сейчас для этого повсеместно применяется 1024-битное шифрование. Единственная возможность взлома - это получить доступ к ключам шифрования. Скорее всего, у бандитов была инсайдерская информация или кто-то из них работал в банке.
http://www.cnews.ru/news/top/index.shtm ... /17/217598
Как сообщил "Событиям" начальник Центра общественных связей Главного управления МВД Украины в Крыму Александр Домбровский, 16 декабря 2006 года в Симферополе сотрудники милиции задержали возле банкомата одного из крупных крымских банков мужчину 1974 года рождения, который пытался получить с помощью поддельной пластиковой карточки 790 грн с чужого счета. При личном досмотре у задержанного было обнаружено 14 поддельных пластиковых карточек, а по месту жительства сотрудники милиции нашли еще две. Спустя две недели правоохранители задержали подельника хитроумного мошенника, которым оказался 41-летний гражданин Российской Федерации.
Как выяснилось в ходе следствия, злоумышленники устанавливали на банкомате сканирующее устройство, которое фиксировало номер карточки, PIN-код и остаток на счету. Находясь неподалеку в автомобиле, мошенники при помощи ноутбука, подключенного к сканирующему устройству, получали конфиденциальную информацию о пластиковых карточках граждан, пользующихся этим банкоматом. Эти данные они сохраняли на магнитной ленте, которую при помощи так называемого белого пластика клеили на любую другую карточку и снимали деньги со счетов граждан. В ходе обыска, проведенного по месту жительства одного из задержанных, сканирующее устройство было изъято и направлено на экспертизу.
Милиция уже возбудила уголовное дело по ч. 2 ст. 200 ("Незаконные действия с документами на перевод, платежными карточками и другими средствами") и ч. 2 ст. 190 ("Мошенничество") Уголовного кодекса Украины. Всего на данный момент доказано 400 эпизодов осуществления задержанными незаконных трансакций на территории Украины с общей суммой ущерба более 100 тысяч гривен. Преступная группа "работала" не только в Крыму: от мошеннических действий злоумышленников пострадали также жители Херсонской, Запорожской и Винницкой областей Украины. К примеру, в одной только Херсонской области они "заработали" около 60 тысяч гривен. Так что следствие по данному делу закончится не скоро.
Отметим, что в Крыму это не первый громкий случай, связанный с мошенничеством в области использования пластиковых карточек. Например, в ноябре 2005 года в Севастополе при попытке снять деньги с международной платежной карточки "Виза", принадлежащей бизнесмену из Великобритании, были задержаны двое молодых банковских служащих. Из-за незнания PIN-кода снять деньги в обычном банкомате не представлялось возможным, поэтому грабители решили приобретать с помощью карточки дорогостоящие товары в магазинах, оснащенных платежными терминалами. В общей сложности они купили пять мобильных телефонов средней стоимостью 1,5 тыс. гривен, ноутбук за 5 тыс. грн и цифровой фотоаппарат — всего на 15 тысяч. От покупателей-мошенников при этом требовалось лишь воспроизвести имеющуюся на карточке подпись.
По словам банкиров, в Крыму случаи, связанные с незаконным изъятием денег со счетов на пластиковых карточках граждан, происходят нечасто. "Большинство случаев банки предотвращают сами на этапе банковской безопасности", — отметил в комментарии "Событиям" исполнительный директор ассоциации "Крымский банковский союз" Игорь Сылка.
Как рассказал "Событиям" замначальника центра документации Главного управления Нацбанка Украины в Крыму Валерий Козинцев, мошенники для снятия денег с пластиковых карточек применяют ряд способов. Зачастую они используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. Чтобы узнать PIN-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем цифры. Бывают же случаи, когда мошенники ставят в людном месте свой собственный банкомат: он не работает и никаких денег не выдает, зато успешно считывает с карточки все необходимые данные. Случается также, что в сговор с мошенниками вступают служащие банков.
http://news.allcrimea.net/news/2007/01/17/1169047812