2013年5月17日金曜日

ネットバンク不正引出 45.7億円

ネットバンクで45.7億円の不正引出があった。
 米連邦検察は、各国の銀行口座から総額約4500万ドルの現金を盗み出し
ていた国際サイバー犯罪集団を摘発したと発表した。

犯行
・容疑
 2012年12月-2013年2月 米NY銀行から総額280万ドル引出した容疑。
 UAE RAK BANKやオマーン Bank of Muscatが発行したマスターカードの
 プリペイド式デビットカードを元に偽造し、米印のクレジットカード
 処理会社のシステムに不正侵入し、カードの利用限度額を大幅に引上げ、
 そのカードの情報を20カ国へ送付し、情報を使って各国の銀行で現金を
 引出した。
 日本、加、独、ルーマニア、UAE、ドミニカ共和国、メキシコ、伊、仏、
 タイ、マレーシア等の別の銀行から総額約4200万ドルが引出された。
・逮捕者
 Jael Mejia Collado
 Joan Luis Minier Lara
 Evan Jose Pena
 Jose Familia Reyes
 Elvis Rafael Rodriguez
 Emir Yasser Yeje
 Chung Yu-Holguin
 Alberto Yusi Lajud-Pena ドミニカ共和国で射殺された。
 Lajud-Pena殺害容疑者3名は逮捕された

マスターカードは、不正侵入は無かったと発表。
容疑者は、犯行後、ロレックス社製腕時計2個やメルセデス社製SUVを購入。

クレジット会社の処理手続きに問題が多く、昔から、カードスキミングが
多発。最近は、ネット決済ができるようになり、クレジット処理システムに
侵入し、犯行を行ったようだ。
カード詐欺が多発する頃から、偽造カード作成とスキミング、現金引落し
が連携しているとされ、最近は、ハッキングもチームに加わったようだ。

米国では、140ヶ所のATMから、750回の引出しを3時間で行っており、
3時間の間、ATMの前に立ち、8人で平均2分毎に連続で引出しを続ける必要
がある。実行犯はもっと多いのだろう。

中国クラッカー ボットネットで恐喝
Antisec Cybercrime of Stratfor
LulzSec、AntiSecら逮捕
FBI 監視強化


Hackers Freakers steal $45 million from ATMs NY Kingpin killed in Dominican Republic


Feds in NYC: Hackers stole $45M in ATM card breach


---サイバー攻撃で銀行から情報、世界で45.7億円被害-NYで摘発---
更新日時: 2013/05/11 16:03 JST
http://www.bloomberg.co.jp/news/123-MMMGOL6K50XT01.html

 5月9日(ブルームバーグ):サイバー攻撃でデビットカードの情報を操作し、世界各国で4500万ドル(約45億7300万円)を不正に引き出す犯罪に関与したとして、ニューヨークを拠点とする8人を米検察当局がブルックリンの連邦地裁に訴追請求した。アラブ首長国連邦(UAE)とオマーンの銀行が不正アクセスの標的となった。
 9日公表された訴追請求状によると、8人はマスターカード・ブランドのデビットカードの情報を盗み出し、それを利用して昨年10月から今年4月までの間に現金預払機(ATM)から数百万ドルを引き出した。検察当局によれば、ハッキングでカード情報を不正入手するとともに引き出し限度額を無制限にする操作を行ったという。


---サイバー犯罪組織がATMから不正引き出し、世界で45億円被害---
2013年 05月 10日 12:30 JST
http://jp.reuters.com/article/topNews/idJPTYE94902A20130510

 [ニューヨーク/ボストン 9日 ロイター] 米検察当局は9日、世界的なサイバー犯罪組織が、中東にある銀行2行のクレジットカード処理会社のシステムにハッキングし、27カ国で現金自動預払機(ATM)から計4500万ドル(約45億円)を盗み出したと発表した。
 米司法省は、現金をATMから引き出して移送した疑いで、同組織の傘下でニューヨークを拠点とする米国人8人を起訴。拠点のリーダーとされる男は4月27日にドミニカ共和国で殺害されたとみられる。同組織の首謀者は米国外にいるとされている。
 米当局は犯罪組織の摘発で、日本、カナダ、ドイツ、ルーマニア、アラブ首長国連邦(UAE)、ドミニカ共和国、メキシコ、イタリア、フランス、タイ、マレーシアなどと協力。現在も捜査は続いているとしている。個人の銀行口座に対する被害はないという。
 米当局によると、同組織は昨年12月と今年2月に、インドと米国にあるクレジットカード処理会社のシステムに不正にアクセス。オマーンのマスカット銀行などが発行したマスターカードのデビットカードの引き出し限度額などを操作。偽造したカードを配布し、27カ国のATMから現金を引き出した。24カ国では10時間のうちに3万6000回の引き出しがあり、計4000万ドルが盗まれたという。
 マスターカードは声明で、捜査当局に協力していると発表するとともに、同社のシステムにハッキング被害はなかったと強調した。
 マスカット銀行は2月、海外でデビットカードの詐欺があったとして、最大1500万リアル(約39億円)の減損処理を行うと発表していた。


---国際サイバー犯罪集団摘発、各国の口座から45億円盗む---
2013.05.10 Fri posted at 10:24 JST
http://www.cnn.co.jp/tech/35031866.html

 ニューヨーク(CNNMoney) 米連邦検察は9日、各国の銀行口座から総額約4500万ドル(約45億円)の現金を盗み出していた国際サイバー犯罪集団を摘発したと発表した。
 このうち昨年12月から今年2月にかけて米ニューヨークの銀行から総額280万ドルが引き出された事件では、8人が訴追された。
 犯行グループは、アラブ首長国連邦やオマーンの銀行が発行したマスターカードのプリペイド式デビットカードを使用。銀行のシステムに不正侵入してカードの利用限度額を大幅に引き上げ、そのカードの情報を使って各国の銀行で現金を引き出していたとされる。
 ニューヨークでは昨年12月、市内の現金自動出入機(ATM)約140カ所で750回に分けて3時間足らずで40万ドルが引き出された。次いで2月には3000カ所のATMからわずか10時間あまりで240万ドルが引き出されたという。
 引き出した金は銀行口座に入金したり、高級車や腕時計などの購入に使ったりしていたとされる。
 発表によると、訴追された8人のうち、リーダー格とされる男はドミニカ共和国で4月27日に殺害された。残る7人は3月27日から5月9日にかけて逮捕された。
 このほかにも各国で別の銀行から総額約4200万ドルが引き出されており、捜査当局は事件に関与した人物がほかにもいるとみて行方を追っている。
 捜査に当たっては、日本やドイツなど16カ国の捜査当局が協力しているという。


---ハッキング:カード情報入手し引き出し ゆうちょ銀も被害---
毎日新聞 2013年05月10日 09時35分(最終更新 05月10日 10時42分)
http://mainichi.jp/select/news/20130510k0000e040130000c.html

 米司法省は9日、日本のゆうちょ銀行を含む20カ国以上の金融機関の現金自動受払機(ATM)から計4500万ドル(約45億円)が不正に引き出された事件を摘発、8人を訴追したと発表した。米司法当局者は、ゆうちょ銀の被害は約442万ドル(約4億4000万円)に上ることを明らかにした。
 ハッキングで不正入手したカード情報を使用する手口。米当局者によると、ゆうちょ銀については、67カ所のATMから現金が引き出された。「捜査が進行中」として詳細は明らかにされていない。
 訴追された8人に日本人は含まれていない。(共同)


---ネットバンキング乗っ取り二つの手口---
2013年5月10日  読売新聞
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130510-OYT8T01065.htm

インターネットバンキングの不正送金被害が急増している。不正送金の手口には、大きく分けて2種類あり、特にウイルス感染による被害に警戒したい。

2013年だけで74件、9600万円の不正送金
 個人のインターネットバンキングを狙ったサイバー犯罪が、2013年に入って急増している。警察庁によれば、ネットバンキングを乗っ取られて不正送金、つまりお金を盗み取られた事件が74件発生しており、被害額は9600万円にも及んでいる。報道によれば、過去最悪だった2011年の被害額3億8000万円と同じペースで推移している。
 ネットバンキングでの不正送金の手口は、大きく分けて2種類ある。一つは偽サイト=フィッシングサイトを使った手口だ。これは古くからある手口で、金融機関を装った偽のメールを出し、あらかじめ作っておいた偽サイトに誘導するもの。偽サイトで契約者番号・暗証番号・乱数表カードなどを入力させ、ネットバンキングを乗っ取ってお金を盗み取る。
 たとえば画像は、みずほ銀行を装った偽メールだ(フィッシング対策協議会の記事による)。「セキュリティー強化のため」と称して偽サイトに誘導し、「ログイン後、更新をお願いします」と書いている。ジャンプした先の偽サイトは、本物のネットバンキングとそっくりであり、ネットバンキングに関連する全データを入力させる。契約者番号(お客さま番号)、第1暗証、第2暗証、質問と答え、などの全データだ。
 実際のネットバンキングでは、全データを入力させることはない。しかし犯罪者は偽サイトで全データを入力させ、その後に被害者のネットバンキングにログインしてお金を盗み取るのだ。同様の事件は以前から起きており、以前の記事「悪質な偽の三井住友銀行サイト」でも詳しく取り上げている。
 フィッシングサイトを利用した犯罪グループも逮捕されている。警視庁サイバー犯罪対策課は9日までに、他人のネットバンキングから現金を引き出したとして中国籍の建築作業員を、不正アクセス禁止法違反と電子計算機使用詐欺の疑いで逮捕した(容疑者は犯行を否定)。みずほ銀行の他人のネットバンキングのIDやパスワードを使い、50万円あまりを不正に送金して引き出した容疑だ。報道によれば、被害者は偽メールで誘導されたサイトでIDやパスワードを入力しており、これによってネットバンキングを乗っ取られたと思われる。

ウイルス感染の手口、正規サイトにポップアップ強制表示
 ネットバンキング不正送金の二つめの手口は、ウイルス感染によるものだ。こちらは昨年の後半から急激に広まっているもので、一つめのフィッシング(偽メール・偽サイト)よりも手が込んでいる。
 以前の記事「不正送金事件、正規のネットバンキングで暗証盗み取り」で取り上げているが、被害者のパソコンがウイルス感染しているために起きるものだ。
 この場合、偽サイトは経由せず、ネットバンキングの正規サイトへのアクセスがきっかけとなる。つまり被害者は正規サイトにアクセスしている(つもり)のに、お金を盗み取られてしまうのだ。具体的には、以下のような流れになる。
1:被害者のパソコンが、金融機関のID・パスワードなどを盗み取ることに特化したウイルスに感染する(メールや不正なウェブサイトなどで感染)
2:被害者が正規のネットバンキングにアクセスする
3:感染しているウイルスがネットバンキングのアクセスを検知する
4:ウイルスが偽のポップアップ表示を出し、第2暗証番号などを入力させ、外部に送信
5:盗み取った第2暗証番号などのデータを使い、犯人がネットバンキングを乗っ取って、お金を盗み取る

 この手口は、非常に危険だ。ウイルス感染に気づいていない被害者にとっては、すべて正規のネットバンキングに見える。そのため、安易に第2暗証番号などを入力してしまうからだ。また、ウイルス感染しているために、パソコンの他のデータが盗み取られたり、キーボード入力をすべて記録されてパスワードなどを知られてしまう。パソコンにあるデータが丸裸にされると考えてもいいだろう。
 警察庁によれば、ウイルス感染によってワンタイムパスワードを読み取られてしまったと思われるケースもあるとのことだ。ワンタイムパスワードとは、アクセスごとに一定時間有効なパスワードを作るしくみ。不正アクセスを防止する手段として有効だが、一部の金融機関ではワンタイムパスワードをメールで利用者に送っていた。ウイルス感染したパソコンで、ワンタイムパスワードが書かれたメールを読み取られたのではないかと思われる。
 これらのネットバンキングを狙ったウイルスは、国内での感染が広がっているようだ。セキュリティー大手・トレンドマイクロのブログ記事「国内オンラインバンキング利用者を狙った攻撃を再度確認-利用者は継続して警戒を」によると、日本国内の銀行のみを標的にした不正プログラムが出回っているとのことだ。
 問題の不正プログラム「TROJ_KREPTK.SM08」(トレンドマイクロでの名称)は、日本国内の五つの銀行の情報詐取のみにカスタマイズされている。この不正プログラムは、五つの銀行の特定のページを開くと、自動的に偽のポップアップを表示する。偽のポップアップで第2暗証番号などのデータを盗み取って、犯人が用意した不正サイトに送信してしまう。
 トレンドマイクロの調べによれば、この不正サイトへのアクセスは、昨年12月から今年2月までの間に300件以上のアクセスがあり、少なくとも30件以上のIPアドレスからネットバンキングのデータを盗み取ったと思われる通信が確認できたとのことだ。日本をターゲットにした不正プログラムを使い、ネットバンキングから金を盗み取ろうとする犯罪グループがいることは確実だ。

ネットバンキングには最大限の注意を!
 このように今までのフィッシング詐欺だけではなく、ウイルス感染によってネットバンキング不正送金の被害が拡大している。警察庁ではこの事態に合わせて、利用者向けの対策を呼びかけている(警察庁PDF文書:インターネットバンキングに係る不正送金事案への対策について)。

ウイルス対策ソフトを導入する
 ネットバンキングに特化した不正プログラムの感染を防ぐためにも必須

パソコンのOSや各ソフトウェアを最新の状態にする
 ウイルス感染を防ぐための対策。必ず自動更新にすること

ワンタイムパスワードを利用する
 トークン(ワンタイムパスワード生成器)を使うこと。メールで送信されるシステムの場合には、パソコンではなく携帯電話・スマートフォンだけで使うメールアドレスで受信するように設定する

不審な入力画面等発見した場合は金融機関等に通報する
 ネットバンキングにログインした際に不審な入力画面などが表示された場合は、ID・パスワードなどを入力せずに金融機関等に通報する

 以上の四つのポイントを守りたい。あわせて、偽メールや偽サイトにだまされないように警戒が必要だ。ネットバンキングでは、第2暗証番号や質問と答えをすべて入力させることは絶対にない。すべて入力させるものは詐欺なので、入力をやめて通報しよう。(ITジャーナリスト・三上洋)


---$45M Bank Hack Suspect Was Shot Dead While Playing Dominoes---
By Kim Zetter
05.09.13
8:31 PM
http://www.wired.com/threatlevel/2013/05/bank-cashing-suspect-killed/

It was an ignoble end to a spectacular but brief career by all accounts.

Alberto Yusi Lajud-Pena, one of a number of suspected ringleaders behind a coordinated and sophisticated global bank heist operation that netted the thieves $45 million in stolen funds, was mowed down inside his Dominican Republic home last month while playing dominoes, robbing authorities of the chance to bring him to justice with his alleged co-conspirators.

Lajud-Pena, also known as “Prime” and “Albertico,” was just 25 when he was reportedly shot twice on April 27 while sitting with two friends.

According to a story and photos published by DeMaoSoy, two masked men broke into the house and shot Lajud-Pena in his right side, killing him almost instantly. They wounded the two others, brothers Stuart del Rosario Duarte, 20, and Brayan del Rosario Duarte, 18, were shot in their thighs.

The robbers left behind a manila envelope stuffed with $100,000 in bills, as well as an arsenal of weapons, including an M16 rifle and a 9mm Smith Wesson pistol and a cache of ammunition. According to La Nacion Dominicana the murder was directly related to internal conflicts among the gang members over how the stolen money was divided. Lajud-Pena had just returned to the Dominican Republic from New York 14 days earlier, according to the publication.

Three men have been arrested for the killing.

Photos accompanying a story published by Telenord, a local broadcaster, show the bearded Lajud-Pena after his death, alongside images of the weapons and cash seized from his home by police.

Lajud-Pena was one of eight suspects charged in New York in an indictment unsealed Thursday for their alleged roles in an international cybercrime ring that pulled off at least two sophisticated and coordinated bank heists.

Hackers, who are not named in the indictment, infiltrated the computers of two bank card processors based in India and the U.S. in order to steal prepaid debit card numbers and erase the withdrawal limits on the accounts. They then distributed the card data to cashers, including the ring in New York, who encoded the data onto blank magnetic stripe cards before using them to siphon cash from ATMs around the globe in a whirlwind operation that lasted just hours but netted them millions of dollars.

“In the place of guns and masks, this cybercrime organization used laptops and the Internet. Moving as swiftly as data over the Internet, the organization worked its way from the computer systems of international corporations to the streets of New York City, with the defendants fanning out across Manhattan to steal millions of dollars from hundreds of ATMs in a matter of hours,” United States Attorney Loretta E. Lynch said in a statement. “Law enforcement is committed to moving just as swiftly to solve these cybercrimes and bring their perpetrators to justice.”

The gang first struck December 22 when hackers targeted a credit card processor in India that handled transactions for prepaid MasterCard debit cards issued to customers of the National Bank of Ras Al-Khaimah PSC, or RAKBANK, in the United Arab Emirates. They handed off the stolen data for five accounts to cashers in 20 countries who withdrew $5 million in cash in more than 4,500 ATM withdrawals.

Lajud-Pena’s gang in New York was responsible for more than half of that, allegedly siphoning $2.8 million from more than 750 Manhattan ATMs in a coordinated heist that lasted 2.5 hours.

The gang struck again on February 19, beginning around 3pm and continuing until 1:30 the next morning. The hackers targeted a different bank card processor this time, based in the U.S., that handled transactions for the Bank of Muscat in Oman. They handed off data for just 12 card prepaid card accounts to cashers in 24 countries who, within 10 hours, made off with about $40 million in a coordinated operation involving 36,000 ATM withdrawals.

Lajud-Pena’s gang was allegedly responsible for about $2.4 million of that booty.

Surveillance photos of one suspect reportedly caught him with his backpack growing heavier as he stuffed it with cash.

Authorities seized hundreds of thousands of dollars from bank accounts used to launder the money, as well as two Rolex watches and a Mercedes SUV.


---Debit card hack attack used for $45 million fraud blitz---
Jeremy Kirk, IDG News Service
May 10, 2013 5:55 AM
http://www.pcworld.com/article/2038433/payment-card-processors-hacked-in-45-million-fraud.html

A vast debit card fraud scheme that allegedly netted $45 million has been linked to the hacking of credit card processors in the U.S. and India.

Federal prosecutors in New York indicted eight men on Thursday whom they accuse of a scheme centered on raising the limit on prepaid debit cards and then withdrawing the cash from ATMs.

"In such operations, hackers manipulate account balances and in some cases security protocols to effectively eliminate any withdrawal limits on individual accounts," the indictment reads.

"As a result, even a few compromised bank account numbers can result in tremendous financial loss to the victim financial institution," it said.

Payment card processors are typically expected to comply with the Payment Card Industry Data Security Standard (PCI-DSS), a code of best practices created by the card industry designed to prevent hackers from obtaining card details.

In one example, the hackers raised the limit on 12 accounts at the Bank of Muscat, based in Oman. The account details were obtained through a U.S. credit card processor, which handles Visa and MasterCard prepaid debit cards. It was not identified in the indictment.

The account numbers were distributed to people in 24 countries, who encoded the account details onto dummy payment cards that could then be used in ATMs. Around Feb. 19, the Bank of Muscat lost $40 million in less than 24 hours as the people made withdrawals.

A single card's details was used around New York City for an astounding 2,904 withdrawals, amounting to $2.4 million, according to the indictment. The same number was used in other withdrawals worldwide for another $6.5 million.

The Indian credit card processor, which was also not identified, held the details for prepaid Visa and MasterCard debit accounts with the National Bank of Ras Al-Khaimah PSC in the United Arab Emirates.

The limits for five of those accounts were increased, and the card details send to people in 20 countries. More than 4,500 ATM withdrawals were made, causing $5 million in losses, the indictment said.

The defendants are charged in U.S. District Court for the Eastern District of New York with conspiracy to commit access device fraud, money laundering conspiracy and two counts of money laundering.

Those arrested are Jael Mejia Collado, Joan Luis Minier Lara, Evan Jose Pena, Jose Familia Reyes, Elvis Rafael Rodriguez, Emir Yasser Yeje and Chung Yu-Holguin.

An eighth defendant, Alberto Yusi Lajud-Pena, is believed to have been murdered in the Dominican Republic on April 27.

0 コメント: