Bắt khẩn cấp 7 nghi can huấn luyện trộm cắp thông tin tín dụng
Sáng 9-1, Cục Cảnh sát phòng chống tội phạm công nghệ cao (C50), cục Cảnh sát điều tra tội phạm về TT-XH (C45), Bộ Công an đã thực hiện lệnh bắt khẩn cấp, khám xét nơi ở của 9 nghi phạm ở nhiều nơi như TP.HCM, Hà Nội, Đà Nẵng, Quảng Ninh.
Đỗ Hà Duy Thanh, một thành viên quản trị của trang web vietexpert.infor – Ảnh: G.Minh
Những nghi phạm này là quản trị của hai trang web chuyên huấn luyện các thành viên trong diễn đàn cách thức trộm cắp thông tin, mua bán thông tin và sử dụng thông tin thẻ tín dụng trộm được để mua hàng qua mạng, sau đó bán lại để chiếm đoạt tiền.
Thông tin ban đầu cho biết nghi phạm lập, quản lý và điều hành chính trang web vietexpert.infor là Huỳnh Phước Mẫn (24 tuổi, quê Quảng Nam, ngụ Q.Phú Nhuận, TP.HCM).
Ngoài Mẫn, một số thành viên khác trong ban quản trị và những nhân vật chủ chốt chuyên đánh cắp thông tin là Vũ Việt Dũng (29 tuổi, quê Quảng Ninh), Nguyễn Ngọc Hảo (31 tuổi, ngụ H.Nhà Bè, TP.HCM), Lê Vĩnh Anh Văn (24 tuổi, quê Quảng Nam) cùng bị bắt khẩn cấp trong ngày 9-1.
Video đang HOT
Ngoài ra, hai nghi phạm khác có liên quan tới đường dây này cũng bị C45 và C50 triệu tập tới cơ quan Cảnh sát điều tra Bộ công an để điều tra. Khi khám xét nơi ở của nhóm nghi phạm nêu trên, C45 và C50 đã thu giữ hàng chục máy tính xách tay loại đắt tiền, hàng chục điện thoại thông minh đời mới có giá trị cao cùng các loại sản phẩm hàng hiệu và ôtô hiệu BMW của các nghi phạm.
Một trang web tương tự có tên hkvfamily.infor cũng bị lực lượng của C50 và C45 triệt phá cùng thời gian, bắt giữ những đối tượng liên quan gồm: Phạm Thái Thành (ngụ Q.Long Biên, Hà Nội) – người thành lập, quản trị trang web, Lê Văn Hào Hoa (ngụ Q.Bình Thạnh, TP.HCM), Phạm Trí Nhựt Quang (quê Đồng Nai) và Vương Quốc Nhã (ngụ Q.6, TP.HCM).
Thông tin ban đầu, hai trang web này quy tụ khoảng 5.000 thành viên là những người am hiểu về công nghệ thông tin với quy luật tổ chức, hoạt động hết sức chặt chẽ. Một thành viên mới muốn tham gia diễn đàn này phải đóng 100 USD lệ phí và phải thông qua một thành viên có uy tín của diễn đàn giới thiệu.
Thành viên nào muốn vào trang mục riêng, phải tiếp tục đóng thêm 50 USD nữa để được trao đổi thông tin về những thẻ tín dụng bị đánh cắp, sau đó sẽ được huấn luyện cách thức tấn công các trang web của các tổ chức, cá nhân và cách lừa lấy được số tài khoản, thông tin của chủ tài khoản thẻ tín dụng khắp nơi trên thế giới. Khi có được thông tin thẻ tín dụng, cách thức sử dụng, những nghi phạm sẽ sử dụng tài khoản đó để mua hàng hóa qua mạng từ nước ngoài chuyển về Việt Nam tiêu thụ, lấy tiền.
Hiện vụ việc đang tiếp tục được điều tra mở rộng.
Theo TTO
Các trạm ATM chạy Windows XP bị tin tặc qua mặt bằng... USB
Các nhà nghiên cứu vừa phát hiện các tin tặc ăn trộm tiền trong máy ATM hồi đầu năm bằng cách lây nhiễm mã độc từ USB vào các máy ATM chạy Windows XP.
Theo BBC, những tên tội phạm đã khoét lỗ trên ATM để cắm USB vào ATM để cài đặt mã độc.
Chi tiết về các cuộc tấn công vào một ngân hàng giấu tên ở châu Âu đã được trình diễn tại Chaos Communication Congress chủ đề tin tặc tại Hamburg (Đức) vào hôm 28/12/2013 vừa qua. Hai nhà nghiên cứu chỉ ra chi tiết cuộc tấn công đã yêu cầu được dấu tên.
Vụ trộm được đưa ra ánh sáng hồi tháng 7/2013 khi ngân hàng phát hiện ra rằng một số máy ATM của hãng trống rỗng măc dù chúng được sử dụng để bảo vệ két tiền mặt bên trong.
Sau khi tăng cường giám sát, ngân hàng phát hiện ra rằng những tên tội phạm đã phá hoại các cỗ máy này để kết nối USB và lây nhiễm mã độc. Sau khi mã độc được cài đặt, những tên tội phạm đã vá các lỗ hổng lại. Điều này giúp chúng tấn công một ATM vài lần mà không bị phát hiện.
Để kích hoạt mã độc các tên trộm nhập vào một mã 12 chữ số sau đó ATM sẽ hiện ra một giao diện đặc biệt. Phân tích các phần mềm đã được cài đặt vào bốn trong số các máy ATM bị tấn công cho thấy, giao diện này hiển thị các loại tiền và số tiền tương ứng với từng loại cùng với một loạt trình đơn tùy chọn trên màn hình ATM để rút từng loại. Các nhà nghiên cứu cho biết điều này giúp những tên trộm tập trung vào các loại tiền mệnh giá cao để giảm thiểu thời gian hành động trong khi vẫn thu được kết quả cao nhất.
Nhưng một vấn đề lớn xuất hiện (với bọn trộm) đó là một số tên tội phạm có thể ăn trộm USB và tách ra hoạt động riêng theo kiểu "đánh quả lẻ". Để chống lại nguy cơ này, phần mềm yêu cầu tên trộm nhập vào một mã thứ hai tương ứng với số hiển thị trên màn hình ATM trước khi có thể rút tiền.
Câu trả lời đúng thay đổi tùy theo thời điểm và để có được kết quả tên trộm phải gọi cho một thành viên khác của băng đảng và cho chúng biết những con số đã được hiển thị. Nếu không nhập mã thứ hai trong vòng ba phút màn hình ATM sẽ trở lại trạng thái bình thường.
Các nhà nghiên cứu cũng chỉ ra rằng, những kẻ viết phần mềm này có "hiểu biết rất sâu sắc về các máy ATM nằm trong mục tiêu" và đã có những bước tiến dài để khiến cho phần mềm độc hại mà họ viết ra rất khó để phân tích.
Theo VNReview
Thời tội phạm công nghệ cao lộng hành Theo các nhà chuyên môn, tội phạm công nghệ cao ở Mỹ mỗi năm gây thiệt hại 100 tỷ USD. Một cuộc khảo sát trên toàn nước Úc hồi năm 2006 cho thấy 2/3 tội phạm công nghệ cao ở độ tuổi từ 16 tới 26. Một trong những loại hình tội phạm công nghệ cao phổ biến nhất và gây nhiều thiệt...