2016年10月11日 星期二

Wincor Nixdorf所生產的「ProCash 1500」型

要緊銀行盜領案整天偵結,檢方起訴安卓斯等3名東歐嫌犯並具體求刑12年,起訴書中首度實據,盜領集團是以一銀倫敦分行的電話錄音主機做為跳板,侵入一銀內部網路的升級步驟派送伺服器,將一連串33個指令,包裝為封裝檔,派送到選定的41部「ProCas h1500」型ATM,路程適宜後,又派歐洲各國的車手來台,漸進同步大盜領。
  扭力板手;

起訴說出,此一國際犯罪集團於台灣歲月5月31日晚間10時36分,侵入一銀倫敦分行的電話錄音主機電腦,以此做為跳板,於6月28日至7月4日間,侵入一銀內網當中,賦予「ProCas h1500」型ATM電腦方案升級、監控的伺服器,連續將33個謀算動作的惡意指令封裝檔,派送到選定的台北、新北、台中41部同型ATM上施行,轉移ATM電腦上的使用者帳號紀錄,並採集這41部ATM電腦內的捷報,做為盜領前計算動作。


計畫適合後,7月5日前,集團再侵入另一系列的NCR ATM,植入惡意建議,以便造成盜領時,41台ATM可以連線到NCR伺服器,以FTP做法下載。集團為了驗證這些部署的可行性,6月30日凌晨2時11分先選責西門分行研討過一次,路過NCR伺服器傳送指令,當晚9點多派一位不明男士到西門分行前觀察,認同真的可遠端遙控吐鈔後,該名男士即以手機打電話回報。7月8日起,15名車手分組、分批出行來台,10日凌晨起猛進一連串密集盜領行動, 共計領走新台幣8千327萬7千600元。

台北地檢署偵辦基本銀行遭跨國駭客集團盜領案,趕在強颱莫蘭蒂襲台原先,於整天偵結起訴;北檢捷報稿說明,此次一銀遭盜領的41台ATM型號,全都是德國公司Wincor Nixdorf所生產的「ProCash 1500」型,該集團鎖定這款提款機內部吐鈔模組的運作與控制機制後,即製作惡意階段入侵盜領款項。

檢方查出,今年5月31日晚上10點36分,該集團駭入一銀倫敦分行電話錄音主機電腦系統,作為其以後入侵一銀其它電腦的跳板,並於6月28日至7月4日間,侵入一銀內部網路中,負責「ProCash 1500」型ATM電腦程式維新派送暨監控之建議用程式伺服器;虛數台北市、新北市及台中市,共有41部「ProCash 1500」型ATM遭盜領。


熱門標籤:眼袋徵信社削骨SEO瑪爾濟斯魚池過濾

沒有留言:

張貼留言