BANCI | Analiza

Jackpotting, noua metoda de a fura bani din ATM-uri, prin virusarea acestora, fara carduri clonate

Trimite stirea unui prieten
Nume *
E-mail *
E-mail prieten *
Mesaj
Cod validare * Turing Number
Tastati codul din imagine (doar cifre)
195.154.184.126

Autor: Bancherul.ro
2016-01-05 10:45

Procurorii DIICOT anunta ca au depistat o grupare organizata condusa de un cetatean din Moldova care a reusit sa fure bani din ATM-urile unor banci romanesti si din alte tari prin infestarea bancomatelor cu un virus, fara sa aiba nevoie de carduri, o metoda de furt denumita „Jackpotting". Prejudiciul este de 200.000 de euro.

Potrivit procurorilor, membrii grupului urmăreau identificarea anumitor tipuri de ATM – uri (în speţă, terminale de tip NCR), terminale instalate în zone de 24 de ore, care nu erau încastrate în zidurile băncii şi care puteau astfel fi manipulate cu uşurinţă. S-au avut în vedere bancomatele al căror modul electronic existent în partea superioară (şi în care se afla computerul aparatului), putea fi deschis şi rabatat cu ajutorul unei chei universale, din faţă şi al cărui sistem informatic era prevăzut cu dispozitive CD-ROM, componentă necesară instalării şi introducerii datelor informatice frauduloase.

În continuare, verificările şi activităţile prealabile vizau existenţa sau nu a sistemelor de alarmă prevăzute la nivelul bancomatelor (în caz afirmativ procedându-se la anihilarea ascestora prin lipirea cu bandă adezivă tip scotch, a micro-releului/senzorului de alarmă), fotografierea componentelor electronice ale modulului informatic şi în special verificarea unităţii CD-ROM, componenta sistemului informatic al bancomatului, montat în partea superioară a acestuia.

Respectivul virus având denumirea de „ulssm.exe”, era setat să funcţioneze în parametrii corespunzători doar pe timpul week-end-urilor, motiv pentru care faptele de prejudiciu consumate s-au realizat doar în aceste intervale de timp, restul perioadelor din săptămână fiind alocate doar activităţilor preparatorii de identificare a bancomatelor ţintă.

Fişierul executabil cu denumirea ulssm.exe era copiat de pe un mediu optic (în speţă, suport tip CD) iar după extragerea numerarului virusul era şters de către utilizatorul său în mod automat, astfel încât după comiterea faptei erau identificate doar urme ale respectivului soft.

În continuarea activităţii infracţionale, după momentul instalării virusului şi introducerii neautorizate a fişierelor şi datelor informatice de natură să infecteze sistemul informatic şi de operare al ATM-ului şi să-l determine astfel să elibereze sumele de bani, alţi membrii ai grupului, împreună şi coordonaţi de către autorul atacului informatic, au procedat la efectuarea mai multor operaţiuni de extragere de numerar fără ca acestea să presupună utilizarea de instrumente de plată electronică/carduri bancare.

DIICOT - Comunicat de presa 05.01.2016

Procurorii Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism – Structura Centrală au dispus reţinerea pentru o perioadă de 24 de ore a inculpaţilor DARI DENIS, MIHĂILĂ SORIN, MOTOFEANU ILIE IULIAN, ONEA GABRIEL, RAPORTORU GEORGE OVIDIU, SOLOZABAL CUARTERO RODION, TULLI RENATO MARIUS şi UDILĂ SIMONA pentru săvârşirea infracţiunilor de constituire a unui grup infracţional organizat, acces ilegal la sisteme informatice, fraude informatice, perturbarea funcţionării sistemelor informatice, alterarea integrităţii datelor informatice şi operaţiuni ilegale cu dispozitive şi programe informatice şi distrugere.

În cauză, există suspiciunea rezonabilă că în perioada decembrie 2014 – octombrie 2015, pe teritoriul României (cu predilecţie pe raza municipiului Bucureşti) şi Republicii Moldova, a activat un grup infracţional organizat, cu caracter transfrontalier, format din mai mulţi cetăţeni români şi moldoveni, totodată sprijinit de alte persoane din anturajul acestora, grup infracţional care a avut ca scop obţinerea de foloase materiale injuste prin săvârşirea de infracţiuni informatice atât pe teritoriul ţării cât şi pe teritoriul mai multor state europene.

S-a reţinut că faptele care au format obiectivul/scopul ilicit al grupului infracţional organizat au constat în fapt în încercarea compromiterii şi fraudării şi/sau după caz, compromiterea tehnică şi fraudarea cu ajutorul unui virus infomatic a mai multor terminale tip ATM aparţinând diferitelor instituţii bancare de pe teritoriul României (Bucureşti şi alte zone din ţară) dar şi din străinătate (Ungaria, Republica Cehă, Spania, Federaţia Rusă, etc.) prejudiciul material fiind în cuantum de aproximativ 200.000 de euro.

Grupul infracţional a activat de-a lungul perioadei infracţionale aproximativ un an de zile, în mod continuu, în realizarea scopului şi comiterii infracţiunilor pentru care a fost creat, între membrii acestuia existând raporturi de subordonare specifice unei structuri organizatorice de tip ierarhic.

Activitatea infracţională în ansamblul său se desfăşura pe anumite etape, fiecare dintre membrii grupării acţionând şi având roluri şi atribuţii precis determinate.

În concret, grupul infracţional a fost iniţiat şi constituit pe parcursul anului 2014 de către cetăţeanul moldovean SOLOZABAL CUARTERO RODION (liderul grupării) şi acoliţii săi, suspectul NADUH IURIE şi inculpatul DARI DENIS, precum şi de către cetăţeanul roman MIHĂILĂ SORIN, zis „Haliu”, locotenentul şi persoana de încredere din ţară a liderului moldovean al cărui principal rol a fost acela de liant, respectiv de a asigura şi ţine legătura cu membrii grupării din România şi de racola şi a integra în cadrul grupării astfel constuite, alţi membrii, cetăţeni români „săgeţi”, care sub coordonarea sa, aveau rolul de a identifica şi ulterior a participa la compromiterea şi fraudarea terminalelor ATM.

Astfel, la gruparea astfel formată au aderat de-a lungul timpului, cetăţenii români RAPORTORU GEORGE OVIDIU, TULLI RENATO MARIUS, MIHĂILĂ MIHAI-CLAUDIU, MOTOFEANU ILIE IULIAN, ONEA GABRIEL, grupare ce a fost sprijinită în timp şi prin diverse modalităţi şi de către suspecţii CISMARU LAURENŢIU, HOGEA ADRIAN, MIHĂILĂ BEATRICE şi inculpata UDILĂ SIMONA.

Grupul infracţional organizat condus şi coordonat de către cetăţeanul moldovean SOLOZABAL CUARTERO RODION şi cetăţeanul român MIHĂILĂ SORIN a acţionat în scopul desfăşurării de atacuri informatice, compromiterii şi fraudării de bancomate instalate în reţelele diferitelor instituţii financiar-bancare din România, Ungaria şi alte state europene.

Relativ la structura organizatorică a grupului, în primul eşalon, de conducere a grupării, poziţiile de lideri şi coordonatori erau adjudecate de către inculpaţii SOLOZABAL CUARTERO RODION, principalul coordonator, secondat de către inculpatul MIHĂILĂ SORIN, zis „Haliu”, primul justificând această poziţie prin prisma anturajului, relaţiilor şi influenţei avute în lumea interlopă ruso-moldoveană, împrejurare care a facilitat achiziţionarea de către grupare a virusului informatic imperios necesar desfăşurării întregii activităţi infracţionale. Totodată, liderul grupării era persoana care coordona din spate activitatea grupării, în special activitatea echipei sale de moldoveni deţinând cunoştinţele tehnice necesare bunei funcţionări a aplicaţiei informatice de tip malware de compromitere a sistemelor informatice instalate în interiorul bancomatelor atacate.

Astfel, din brigada direct subordonată liderului SOLOZABAL CUARTERO RODION, inculpatul DARI DENIS a fost persoana care, în fapt, deţinea şi se afla în posesia efectivă a programului/virusului informatic de tip „malware” („omul cu CD-ul), destinat compromiterii sistemelor informatice ale bancomatelor. Astfel, instigat şi totodată coordonat prin telefon de către inculpatul SOLOZABAL CUARTERO RODION (care îi furniza anumite date informatice – coduri/parole/ indispensabile demersului infracţional), inculpatul DARI DENIS răspundea în continuare de manipularea nemijlocită, accesarea efectivă şi de instalarea în memoria sistemului informatic al ATM-ului a respectivului virus informatic, activitate urmată de compromiterea şi în final fraudarea terminalelor, prin eliberarea de către bancomat şi extragerea de numerar din casetele de bani. Cel de-al doilea membru al echipei moldovene a fost suspectul NADUH IURIE, persoană care, similar celorlalţi membrii ai celulei din ţară, coordonată de către inculpatul MIHĂILĂ SORIN, îl însoţeau şi îl asistau îndeaproape la bancomate pe autorul principal DARI DENIS şi răspundeau în continuare de asigurarea folosului infracţional.

Cel de - al doilea eşalon/palier al grupării era reprezentat de către membrii executanţi, respectiv de către membrii grupării care activau pe două paliere de execuţie şi al căror rol consta în participarea prin sarcini diferite la identificarea şi/sau după caz compromiterea/fraudarea terminalelor ATM şi în final la asigurarea folosului infracţional, prin ridicarea şi transportarea numerarului eliberat de bancomat în urma manoperelor frauduloase efectuate asupra acestuia. Dintre aceşti participanţi, au fost identificate mai multe echipe formate după caz de către inculpaţii RAPORTORU GEORGE OVIDIU, TULLI RENATO MARIUS, suspectul MIHĂILĂ MIHAI-CLAUDIU, inculpaţii MOTOFEANU ILIE IULIAN şi ONEA GABRIEL, echipe coordonate de către inculpatul MIHĂILĂ SORIN şi care alături de echipa din Republica Moldova acţionau asupra bancomatelor împreună şi sub coordonarea inculpatului SOLOZABAL CUARTERO RODION. Pe lângă aceste atribuţii, membrii grupului, precum şi alte persoane care au sprijinit activitatea şi scopul acestui grup infracţional printre care şi suspecţii CISMARU LAURENŢIU şi HOGEA ADRIAN s-au implicat în mod direct în activităţi concertate de identificare a bancomatelor care ar fi putut constitui ţinta unor atacuri informatice reuşite.

Modalitatea de operare /metoda „Jackpotting”

Din cercetările efectuate în cauză s-a reţinut că activităţile infracţionale s-au desfăşurat în principal pe nivelul a două segmente de execuţie debutând cu etapa culegerii de informaţii şi a verificărilor în teren, în vederea identificării zonelor de 24 de ore (zone accesibile publicului/posesorilor legitimi de carduri bancare la bancomate, în afara orelor de program) aparţinând diverselor agenţii/sucursale bancare din ţară şi a terminalelor ATM interioare, instalate în incinta respectivelor locaţii, terminale susceptibile de a forma ţinta unor atacuri reuşite.

În acest sens, membrii grupului urmăreau identificarea anumitor tipuri de ATM – uri (în speţă, terminale de tip NCR), terminale instalate în respectivele zone de 24 de ore, care nu erau încastrate în zidurile băncii şi care puteau astfel fi manipulate cu uşurinţă. S-au avut în vedere bancomatele al căror modul electronic existent în partea superioară (şi în care se afla computerul aparatului), putea fi deschis şi rabatat cu ajutorul unei chei universale, din faţă şi al cărui sistem informatic era prevăzut cu dispozitive CD-ROM, componentă necesară instalării şi introducerii datelor informatice frauduloase. În continuare, verificările şi activităţile prealabile vizau existenţa sau nu a sistemelor de alarmă prevăzute la nivelul bancomatelor (în caz afirmativ procedându-se la anihilarea ascestora prin lipirea cu bandă adezivă tip scotch, a micro-releului/senzorului de alarmă), fotografierea componentelor electronice ale modulului informatic şi în special verificarea unităţii CD-ROM, componenta sistemului informatic al bancomatului, montat în partea superioară a acestuia.

În cadrul acestei etape, au acţionat cu preponderenţă anumiţi membrii ai grupării, respectiv inculpaţii RAPORTORU GEORGE OVIDIU, TULLI RENATO MARIUS, suspectul MIHĂILĂ MIHAI-CLAUDIU şi inculpaţii MOTOFEANU ILIE IULIAN şi ONEA GABRIEL, sub directa conducere şi implicare a inculpatului MIHĂILĂ SORIN, precum şi suspecţii CISMARU LAURENŢIU, HOGEA ADRIAN, NADUH IURIE şi inculpatul DARI DENIS.

În ceea ce priveşte natura şi modalitatea de funcţionare tehnică a programului informatic utilizat pentru compromiterea bancomatelor, respectivul virus având denumirea de „ulssm.exe”, era setat să funcţioneze în parametrii corespunzători doar pe timpul week-end-urilor, motiv pentru care faptele de prejudiciu consumate s-au realizat doar în aceste intervale de timp, restul perioadelor din săptămână fiind alocate doar activităţilor preparatorii de identificare a bancomatelor ţintă.

Ca urmare a verificărilor online efectuate cu privire la programele informatice de tip “malware”, care au fost utilizate la infectarea ATM-urilor din mai multe ţări, prin aceeaşi metodă, a rezultat că, sub aspectul modalităţii tehnico-faptice de operare, fişierul executabil cu denumirea ulssm.exe era copiat de pe un mediu optic (în speţă, suport tip CD) iar după extragerea numerarului virusul era şters de către utilizatorul său în mod automat, astfel încât după comiterea faptei erau identificate doar urme ale respectivului soft.

În continuarea activităţii infracţionale, după momentul instalării virusului şi introducerii neautorizate a fişierelor şi datelor informatice de natură să infecteze sistemul informatic şi de operare al ATM-ului şi să-l determine astfel să elibereze sumele de bani, alţi membrii ai grupului, împreună şi coordonaţi de către autorul atacului informatic, au procedat la efectuarea mai multor operaţiuni de extragere de numerar fără ca acestea să presupună utilizarea de instrumente de plată electronică/carduri bancare.

Dispensările şi extragerile frauduloase a numerarului din respectivele atm-uri se făcea în mod eşalonat, fiecare extragere consecutivă de numerar fiind formată dintr-o sumă fixă, respectiv câte 4000 de lei pentru fiecare operaţiune.

Acţiunea a fost efectuată împreună cu ofiţeri de poliţie din cadrul Serviciului Grupuri Infracţionale Violente – Direcţia Generală de Poliţie a Municipiului Bucureşti şi din cadrul Direcţiei de Combatere a Criminalităţii Organizate – Inspectoratul General al Poliţiei Române.

Precizăm că în cadrul acestei anchete s-a semnat un acord de încheiere a unei echipe comune de anchetă (J.I.T.) între ROMÂNIA, REPUBLICA MOLDOVA şi MAREA BRITANIE.

Echipa comună de anchetă a beneficiat de sprijin logistic şi finanţare din partea Eurojust.

Suportul de specialitate a fost asigurat de către Direcţia Operaţiuni Speciale.

Facem precizarea că pe întreg parcursul procesului penal, suspecţii şi inculpaţii beneficiază de drepturile şi garanţiile procesuale prevăzute de Codul de procedură penală, precum şi de prezumţia de nevinovăţie.

 

Comentarii



Adauga un comentariu
Nume *:

E-mail *:
(nu se afiseaza pe site)
Subiect:
*
Comentariu:

Turing Number

Tastati codul din imagine (doar cifre)  



Adauga un comentariu folosind contul de Facebook

Alte stiri din categoria: Analiza



Indicatorii sistemului bancar la finalul anului 2023

indicatorii agregati ai bancilor romanesti la finalul anului 2023, calculati pe baza informatiilor din raportarile prudentiale neauditate, trimise la Banca Nationala a Romaniei (BNR) de instituțiile de credit, persoane juridice romane și de sucursalele din Romania ale institutiilor detalii

La care banci se poate face actualizarea online a datelor de catre firme

Actualizarea online a datelor firmelor, pe site-urile sau in aplicatiile bancilor, este posibila la doar trei institutii de credit, la restul fiind nevoie de prezenta intr-o sucursala. ING Bank a anuntata ca a introdus opțiunea de actualizare a datelor 100% detalii

Conturi bancare gratuite pentru incasarea salariului, pensiei si indemnizatiilor sociale. Dar cine poate sa-si faca unul?

Legea care permite in prezent celor fara conturi bancare sa-si deschida unul nou, denumit cont de baza, fara comisioane de deschidere, inchidere si retragere numerar la bancomat, a fost modificata de Parlament. Noua varianta a acestei legi, care mai asteapta detalii

Indicatorii sistemului bancar la finalul trimestrului 3 din 2023

Indicatorii sistemului bancar la finalul lunii iunie 2023, conform datelor furnizate de Banca Nationala a Romaniei (BNR).  Indicatorii au fost calculați pe baza raportărilor financiar-contabile trimise la banca centrală de instituțiile de credit, detalii

 



 

Ultimele Comentarii