Подделки Пластиковые карты Архив раздела "Подделки"

Главная ] Вверх ]



Берем заточенный паяльник...

Олег НИКИТСКИЙ, Омск. Финансовая Россия, № 37 (252), 11-17 октября 2001

В Омске научились подделывать смарт-карты

История эта началась не сегодня. Два года назад в Омске при помощи поддельной карты были ограблены банкоматы Омскпромстройбанка системы "Золотая корона". Однако разработчики платежной системы смогли тогда убедить общественность, что речь идет о случайном доступе, не связанном со взломом систем защиты. Сегодня же, два года спустя, в Омске состоялся новый судебный процесс -- над молодым человеком, который сумел подделать микропроцессорную карту ОАО "Омская электросвязь" и тем самым окончательно развеять миф о неуязвимости смарт-технологий.

Банкомат

Согласно решению суда, эмуляторы (поддельные образцы) пластиковых карт, с помощью которых была ограблена "Золотая корона", изготовил 23-летний Евгений Монастырев, ведущий специалист отдела вычислительной техники томского АКБ "Нефтеэнергобанк". За плечами хакера Томский политехнический институт, где он получил квалификацию магистра. По мнению следователей, при помощи служебного оборудования он изготовил поддельные карты, с помощью которых в омских банкоматах неизвестные сообщники сняли 25 тыс. долларов. Программист получил два года условно.

Однако сам Монастырев считает, что в данном случае правоохранительной системе необходимо было создать прецедент наказания за подделку электронных денег, а заодно реабилитировать разработчиков "Золотой короны", не сумевших обеспечить надежную защиту.

Экспертизу материалов дела проводило ФАПСИ. Его специалисты восстановили примерный ход действий хакера. Скорее всего он начал с того, что неоднократно совершал с обычной картой различные операции, например снимал небольшие суммы денег. Результаты анализировал, чтобы вычислить структуру данных в памяти карты. Когда ему удалось понять принцип работы программного обеспечения микропроцессора и расшифровать алгоритм взаимодействия карты с банкоматом, хакер написал свою программу, которая работает как программа в настоящей карте, однако позволяет сохранять неизменной сумму в памяти микропроцессора, сколько бы денег ни снималось. После этого загрузил разработанную программу в чистую чип-карту, которую можно заказать почтой через Интернет. В итоге получил эмулятор, с помощью которого в Омске были ограблены банкоматы.

Потрясение банков, участвующих в "Золотой короне", трудно было передать словами. Поговаривали, что они даже готовились поставить перед разработчиком -- Новосибирским центром финансовых технологий -- вопрос о компенсации ущерба. Были приняты срочные меры для усиления защиты от взлома. От выплаты компенсаций центр спас суд. Обвинению удалось доказать, что Монастырев подделал смарт-карту, использовав служебные возможности и технику. Обыватель поверил, что только знание принципов работы "Золотой короны" позволило хакеру подделать карту, а обычным злоумышленникам такое по-прежнему не под силу...

Таксофон

Между тем в Ленинском районном суде города рассматривается дело о подделке телефонных карт, которые работают по тому же принципу, что и банковские, хотя немного проще устроены: в зависимости от продолжительности разговора процессор телефона-автомата изменяет количество тарифных единиц, записанных в микропроцессоре карты.

Первыми тревогу забили финансисты ОАО "Омская электросвязь". Они обратили внимание на то, что доходы от продажи таксофонных карт стали снижаться. К расследованию привлекли правоохранительные органы, которым вскоре удалось выйти на 27-летнего омича Сергея А. (имя изменено, так как суд еще не вынес приговор).

Много повидавшие на своем веку следователи были изумлены "технологиями", с помощью которых парень с незаконченным высшим образованием "ломал" карты. Сергей не пытался перепрограммировать карту, как это делал хакер, подделавший "Золотую корону". Он вооружился до остроты иголки заточенным паяльником, брал самую дешевую телефонную карту и перекраивал ее микросхему так, что таксофон мог определить наличие тарифных единиц, но не мог их изменить в памяти. "При использовании телефонной карты находящаяся на ней информация об отсутствии тарифных единиц не поступала в телефонный аппарат, что позволило пользоваться услугами связи без оплаты" -- такое заключение вынесло следствие.

Чтобы придумать способ замкнуть систему на себя, необразованному хакеру пришлось корпеть неделю. Но когда путь был найден, работа по перерождению обычной карты в вечную стала занимать менее часа. Сергей поставил производство на поток -- отбоя от клиентов, желающих купить диковинку всего за 200 рублей, не было.

-- После нейтрализации самоучки доход от продажи карт вырос на 0,5 млн. рублей, -- рассказал корреспонденту "ФР" начальник Омской ГТС Владимир Рамошин. По его словам, "Электросвязь" предполагает, что ущерб от деятельности аферистов составил 3 млн. рублей.


Назад Далее



При любом использовании материалов сайта или их части в сети Интернет обязательна активная незакрытая для индексирования гиперссылка на www.aferizm.ru.
При воспроизведении материалов сайта в печатных изданиях обязательно указание на источник заимствования: Aferizm.ru.

Copyright © А. Захаров  2000-2017. Все права защищены. Последнее обновление: 11 марта 2017 г.
Сайт в Сети с 21 июня 2000 года

SpyLOG Яндекс.Метрика   Openstat   HotLog