Ultima oră

ANALIZĂ Cât de sigură este plata cu cardul? O trupă de români care a pus FBI-ul pe jar a scos la iveală slăbiciunile sistemului

Zece români specializați în clonarea cardurilor și golirea conturilor bancare, care acționa numai în SUA, au fost arestați, săptămâna trecută, la Timișoara. Ancheta a pornit după ce FBI i-a sesizat pe procurorii din România, anunțându-i că gruparea clonase 6.600 de carduri aparținând clienților a 109 bănci de peste ocean. Un document de la dosarul DIICOT arată modul în care escrocii au profitat de vulnerabilitățile sistemului de plată cu cardul.

MondialO rețea care se ocupa de clonarea cardurilor și de golirea conturilor bancare a persoanelor din Statele Unite ale Americii, ai cărei lideri sunt români, a fost destructurată, săptămâna trecută, de procurorii DIICOT Timișoara, după ce oamenii legii au fost sesizați de FBI. Oamenii legii americani au apelat la sprijinul celor din românia după ce nu mai puțin de 109 bănci din SUA au făcut sesizări că, între 2008 și 2009, clienții lor îi sesizau că le dispăreau bani din conturi. În total, nu mai puțin de 6.600 de carduri au fost clonate și golite.

Potrivit procurorilor DIICOT Timișoara, cei zece suspecți din dosar, șase aflați în arest preventiv, iar patru în arest la domiciliu, erau coordonați de un bărbat din Drobeta Turnu-Severin, închis într-un penitenciar din Germania, tot pentru fraude informatice, „au conceput un program informatic menit să exploateze vulnerabilitățile informatice existente în sistemele POS amplasate în localuri și restaurante”.

„Prin acest mijloc au reușit să capteze toate datele cărților de credit ale persoanelor ce foloseau efectuarea plăților în acest mod. Datele obținute fraudulos erau puse la vânzare online persoanelor interesate din întreaga lume (de exemplu, din SUA, Rusia, Pakistan, Serbia)”, spun procurorii DIICOT.

Cum a fost spart sistemul

Un document de la dosar arată cum erau extrase și folosite datele celor care făceau plăți cu cardul. Potrivit documentului, escrocii interceptau fiecare plată cu ajutorul unui program informatic care citea toate datele cardului utilizat de posesor la plată.  Pentru instalarea la distanţă a acestor programe, trebuia obţinut accesul la sistemele informatice cu POS. Aici au apărut vulnerabilitățile sistemului bancar, exploatate la maximum de infractori.

„Identificarea şi expoatarea acestor vulnerabilităţi a fost realizată cu ajutorul unor aplicaţii informatice specializate denumite scanner. Aceste aplicaţii aveau rolul de a verifica de la distanţă, prin intermediul internetului, care sisteme informatice din reţeaua internet sunt vulnerabile, ce anume vulnerabilitate a fost identificată şi prin care comandă informatică se poate obţine accesul neautorizat sistemul informatic detectat ca fiind vulnerabil”, mai spun procurorii.

După ce au reușit să pătrundă în sistem, hoții au creat un nou program informatic care cu autorul căruia au reușit să obțină datele contului și parola asigura accesul la interferenţa de gestiune a aplicaţiei POS. Astfel, escrocii primeau toate datele cardurilor pe adresa de e-mail. „Ulterior, pentru a împărţi între ei aceste date de credit, inculpaţii au asociat contului alte două adrese de email, ele fiind utilizate în comun de aceştia şi accesate de pe calculatoarele personale. Scopul era traficarea datelor către persoanele interesate în vederea creării de carduri black şi efectuării uletrioare a extragerilor frauduloase a banilor din ATM-uri”, mai explică reprezentanții DIICOT Timișoara. Prejudiciul a fost, însă, limitat la doar 160.000 de dolari, intervenția rapidă a FBI, făcând ca datele obținute fraudulos să nu mai poată fi valorificate.

Cât de sigur este sistemul

Procurorul-șef al DIICOT Timișoara, Mircea Andreș, susține că, în prezent, vulnerabilitățile sistemului de plată cu cardul au mai fost diminuate, iar metoda folosită de cei zece arestați de săptămâna trecută, la Timișoara, nu mai este valabilă faptele fiind înregistrate în perioada 2008 – 2009. „Din câte știu eu, au fost clarificate până acum acele vulnerabilități ale sistemului. Acum există cardul cu cip, având mult mai multe măsuri de siguranțăi”, a spus Andreș.

Surse bancare care au droit să își păstreze anonimatul au declarat, la rândul lor, că softurile sunt securizate, dar pe măsură ce ele sunt securizate, și escrocii găsesc breșe în sistem. „Probabilitatea de acces este foarte mică. Trebuie să fii extrem de bun în domeniul IT ca să faci asta. Aici nu mai este vorba de un hacker care accesează o bază de date. Trebuie să fie niște indivizi foarte bine pregătiți. Dacă există, însă, o chestiune de genul acesta, băncile despăgubesc clienții. Dacă banca a avut o vulnerbailitate, întodeauna clienții și-au primit banii înapoi”, a declarat reprezentantul unei bănci din Timișoara.  „Fiecare administrator de rețea de la magazinele care folosesc aceste sisteme este responsabil să instaleze batch-urile de la Windows săptămânal, să facă update-uri, astfel încât sistemele să fie la zi cu securitatea. Altfel, ele devin vulnerabile de la o săptămâna la alta. Metoda de intrare în sistem este clasică, iar soluția este la fel de clasică: update-urile constant”, a declarat un specialist IT.

Procurorii i-au avut în mână pe escroci

Datele din documentul amintit mai arată că procurorii DIICOT Mehedinți i-au avut în mână pe spărgătorii de carduri din Timișoara, dar i-au lăsat liberi, iar aceștia și-au perfecționat modul de acțiune. „În cercetările care s-au desfăşurat o parte din iniţiatorii grupului infracţional rămaşi liberi au preluat modul de operare folosit de inculpaţii trimişi în judecată, îmbunătăţindu-l pentru a obţine rezultate mult mai spectaculoase şi cu finalitate financiară maximă”, se arată în documentul amintit.

Folosește Facebook pentru a scrie un comentariu

Scrie un comentariu

Vă rugăm să scrieţi comentarii în legătură cu subiectul articolului. Folosirea de cuvinte obscene, atacuri la persoana autorului, jigniri sau injurii aduse celorlalţi cititori care au scris comentarii duc la ştergerea comentariului sau chiar la blocarea IP-ului folosit. Redeşteptarea nu răspunde pentru opiniile postate în rubrica de comentarii, responsabilitatea acestora revine integral autorului. Adresa dvs. de e-mail nu va fi publicată.


Vă rugăm să scrieţi comentarii în legătură cu subiectul articolului. Folosirea de cuvinte obscene, atacuri la persoana autorului, jigniri sau injurii aduse celorlalţi cititori care au scris comentarii duc la ştergerea comentariului sau chiar la blocarea IP-ului folosit. Redeşteptarea nu răspunde pentru opiniile postate în rubrica de comentarii, responsabilitatea acestora revine integral autorului. Adresa dvs. de e-mail nu va fi publicată.

*


Optimization WordPress Plugins & Solutions by W3 EDGE