This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Romeno bandido cartão de pagamento começa 21 meses os EUA - $ 10M perdas infligidas 150.000 titulares de cartão

Filed Under: Featured, Law & order, Malware

doj-176 No ano passado, escreveu em alguns detalhes sobre os ensaios e atribulações de uma gangue de bandidos romenos que infligidas perdas de mais de 10 milhões dolares em alguns portadores de cartão de 150.000 de pagamento.

Eles realizaram seus crimes de uma forma que temos, infelizmente, teve de cobrir mais de uma vez sobre Segurança Naked: interagindo diretamente com o ponto de suas vítimas própria de Venda (POS) redes graças à insegura-configurado software de acesso remoto projetado para economizar sysadmins uma viagem para a sala do servidor.

Os bandidos poderia sentar na frente de telas e teclados na Roménia, ainda manipular PCs e servidores nas dependências do Metrô e outros negócios nos EUA, a instalação de malwares dados de registro para se apossar de teclas e fita magnética de dados diretamente na fonte.

Quando você executou seu cartão através de um dos sistemas infectados com malware POS (sem trocadilhos), os dados do pagamento, literalmente foi fraudado por duas vezes: uma vez pelo leitor de tarja magnética, e uma vez pelos criminosos.

Os bandidos também instalou seu software próprio acesso remoto, na forma de trojans backdoor, para ter certeza que eles poderiam entrar nos sistemas comprometidos novamente, mesmo se a segurança nos canais oficiais de acesso remoto foram reforçadas.

Os dados do cartão roubado foi sacado em três formas conhecidas: fazendo pagamentos on-line de bens que foram vendidos no por dinheiro, através da criação de cartões de crédito clonados para uso por mulas de dinheiro, e por simplesmente vender alguns dos partir de dados roubados para outros criminosos.

→ Nós perfilado um "carding bens" site no ano passado que, abertamente, realizou uma série de campanhas de spam para promover a venda de dados roubados - FULLZ, lixeiras, CVVs, plásticos e muito mais. Se você não está familiarizado com o jargão do submundo carding, você pode querer escovar acima em seu vocabulário agora.

É claro, os bandidos que compraram os dados do cartão não utilizados do grupo original de ladrões provavelmente fez a mesma coisa, por sua vez: usado como muitas das cartas que podiam (ou se atreveu) para comprar produtos reais, e depois vendidos no resto do os dados para outra pessoa em um "desconto".

Essa é a razão por que ficar cardada - streetspeak para ter seus dados de cartões de pagamento roubados por bandidos - é sempre uma preocupação real, mesmo se você é apenas uma parte minúscula de uma violação de dados enorme.

É tentador presumir que os detalhes do cartão será mais provável fim se perdeu em um pântano de dados roubados que os bandidos não poderia ter tempo para abusar na íntegra.

Na verdade, uma quadrilha que fica afastado com pena 150.000 cartões de tarja magnética "de dados pode ter apenas o momento de abusar, por exemplo, 1.000 desses cartões.

Mas isso não significa que só há uma chance de 1 em 150 que você vai ser um dos azarados.

Os bandidos provavelmente irá vender as outras 140.000 depósitos de fita magnética em lotes de trabalho para uso dos cibercriminosos do companheiro.

Mas isso é apenas de passagem. Não é o ponto desta história.

O que eu realmente queria fazer era para avisar que Cezar Butu, a quem informou se declarou culpado no ano passado , em troca de limitar seu mandato a 21 meses de prisão, teve sua sentença oficialmente imposta por um juiz, em New Hampshire, EUA, na segunda-feira.

Então, ele vai servir os 21 meses.

Seu co-conspirador, Iulian Dolan, fui para uma confissão de culpa em um termo muito carnudas prisão de sete anos. Audiência Dolan sentença oficial terá lugar em Abril. Parece uma boa aposta que ele não vai ficar fora cedo, também.

Um terceiro suposto membro da quadrilha, Adrian-Tiberu Oprea, deve ir a julgamento no próximo mês. Desde que ele não tenha ido para um acordo barganha, parece que ele vai enfrentar um trecho ainda mais se ele está condenado.

Pode ser difícil de ir para investigadores e procuradores para trazer transfronteiriços cibercriminosos para livro. Mas isso não acontecer, e este é um lembrete oportuno.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog