21.11.2006
Британский ИТ-специалист Максвелл Парсонс получил 2,5 года тюрьмы за взломы банкоматов с помощью МР3-плеера и специального ПО.
Таким образом он получал конфиденциальную информацию о банковских клиентах в целях клонирования кредитных карт. Банкоматы, передающие данные в процессинговый центр через телефонную линию, «прослушивались» с помощью обыкновенного МР3-плеера. Плеер записывал на линии звуки, которые впоследствии «переводились» специальной программой. По некоторым данным, это ПО было разработано на Украине.
С помощью фальшивых кредиток Максвелл Парсонс купил товаров на сумму более £200 тыс. Раскрыть его преступления удалось случайно — офицер дорожной полиции задержал Парсонса в марте после неправильно произведенного поворота и обнаружил клонированную кредитку.
"Перехват модемного трафика и его последующий анализ — далеко не новая технология из «шпионского» арсенала, — говорит Алексей Раевский, генеральный директор SecurIT. Банкоматы обмениваются с банком информацией по специальному протоколу, который позволяет не передавать PIN-код в открытом виде. Это определяется требованиями соответствующей платежной системы. Однако, вся остальная информация, в том числе номер карты, имя владельца и т.д. может передаваться в открытом виде — это уже на совести производителей банкоматов и сопутствующего ПО". По мнению Алексея Раевского, в данном случае возможность перехвата модемного трафика не учитывалась, поскольку обычная двусторонняя аутентификация с выработкой одноразового сеансового ключа и последующее шифрование трафика этим ключом позволили бы избежать подобной проблемы.
«В России, на мой взгляд, такой случай менее вероятен. Причина этого, прежде всего, в том, что отечественный криминал более изобретателен, поэтому и службы безопасности более бдительны — они не допустят такой элементарной ошибки. Кроме этого, подключение MP3-плеера к банкомату неизбежно должно привлечь внимание, а у нас банкоматы стараются размещать если не в людных или охраняемых местах, то, по крайней мере, под видеонаблюдением», — заявляет Алексей Раевский.
Такой взлом при соблюдении современных норм защиты информации практически невозможен — считает Денис Зенкин, директор по маркетингу InfoWatch. «Канал связи между банкоматами и центральными серверами всегда защищается криптографическим алгоритмом, поэтому даже если перехватить трафик при помощи сетевого сниффера (не говоря об MP3-плеере), то расшифровать данные будет затруднительно», — говорит г-н Зенкин.
По мнению Михаила Савельева, начальника отдела продвижения решений компании «Информзащита», данные о транзакциях банкоматов передаются в зашифрованном виде, так что взломать их не так-то просто. Кроме того, зачастую банкоматы находятся под постоянным наблюдением, и подозрительное «копошение» вокруг, необходимое для подключения некоторого устройства, обычно вызывает подозрение.
Как считает Иван Глазачев, глава российского представительства ChronoPay B. V., все данные от банкоматов передаются в зашифрованном виде, сейчас для этого повсеместно применяется 1024-битное шифрование. Единственная возможность взлома — это получить доступ к ключам шифрования. Скорее всего, у бандитов была инсайдерская информация или кто-то из них работал в банке.
|