2016年9月28日 星期三

「ProCash 1500」型ATM遭盜領

主要銀行盜領案一整天偵結,檢方起訴安卓斯等3名東歐嫌犯並具體求刑12年,起訴書中首度證據,盜領集團是以一銀倫敦分行的電話錄音主機做為跳板,侵入一銀內部網路的維新方案派送伺服器,將一連串33個指令,包裝為封裝檔,派送到選定的41部「ProCas h1500」型ATM,路程正確後,再度派歐洲各國的車手來台,並進同步大盜領。


起訴顯示,此一國際犯罪集團於台灣精力5月31日晚間10時36分,侵入一銀倫敦分行的電話錄音主機電腦,以此做為跳板,於6月28日至7月4日間,侵入一銀內網當中,擔待「ProCas h1500」型ATM電腦階段升級、監控的伺服器,連續將33個計較動作的惡意指令封裝檔,派送到選定的台北、新北、台中41部同型ATM上施予,轉移ATM電腦上的拿者帳號紀錄,並整理這41部ATM電腦內的專訪,做為盜領前打算動作。


規劃恰當後,7月5往常,集團又侵入另一系列的NCR ATM,植入惡意方案,以便發端盜領時,41台ATM應承連線到NCR伺服器,以FTP蹊徑下載。集團為了驗證這些部署的可行性,6月30日凌晨2時11分先選責西門分行議論過一次,取道NCR伺服器傳送指令,當晚9點多派一位不明男子到西門分行前觀察,公認真的可遠端遙控吐鈔後,該名男子即以手機打電話回報。7月8日起,15名車手分組、分批出門來台,10日凌晨起並進一連串密集盜領行動, 共計領走新台幣8千327萬7千600元。

台北地檢署偵辦重要銀行遭跨國駭客集團盜領案,趕在強颱莫蘭蒂襲台往年,於今日偵結起訴;北檢新聞稿說明,此次一銀遭盜領的41台ATM型號,全都是德國公司Wincor Nixdorf所生產的「ProCash 1500」型,該集團鎖定這款提款機內部吐鈔模組的運作與控制機制後,即製作惡意階段入侵盜領款項。

檢方查出,今年5月31日晚上10點36分,該集團駭入一銀倫敦分行電話錄音主機電腦系統 除蟲,以為其過後入侵一銀其它電腦的跳板,並於6月28日至7月4日間,侵入一銀內部網路中,負責「ProCash 1500」型ATM電腦順序維新派送暨監控之盡可能用程序伺服器;實數台北市、新北市及台中市,共有41部「ProCash 1500」型ATM遭盜領。


熱門標籤:系統傢俱搬家整形蚊子自體脂肪隆乳熱水器

沒有留言:

張貼留言