Connect with us
Publicitate

ACTUALITATE

Grupare româno-moldoveană care fura bani de la ATM folosind virus informatic, destructurată de DIICOT. Cum opera reţeaua

Publicat

atmO grupare formată din români şi moldoveni, specializată în fraudarea cu ajutorul unui virus infomatic a mai multor terminale tip ATM ale unor bănci din România şi de peste hotare a fost destructurată de DIICOT. Opt inculpaţi au fost reţinuţi, prejudiciul fiind calculat la valoarea de 200.000 de euro.

Citeşte şi Cazul bancomatelor sparte la Alba Iulia. Tânăr din Caraş-Severin, prins de poliţiştii din Cluj. A „operat” în mai multe judeţe

Procurorii DIICOT au dispus reținerea pentru o perioadă de 24 de ore a inculpaților Denis Dari, Sorin Mihăilă, Ilie Iulian Motofeanu, Gabriel Onea, George Ovidiu Raportoru, Cuartero Rodion Solozabal, Renato Marius Tulli și Simona Udilă, pentru săvârșirea infracțiunilor de constituire a unui grup infracțional organizat, acces ilegal la sisteme informatice, fraude informatice, perturbarea funcționării sistemelor informatice, alterarea integrității datelor informatice și operațiuni ilegale cu dispozitive și programe informatice și distrugere.

Oamenii legii au arătat, în ordonanța de reținere, că în perioada decembrie 2014 – octombrie 2015, pe raza municipiului Bucureşti şi Republicii Moldova, a activat un grup infracţional organizat, cu caracter transfrontalier, format din mai mulţi cetăţeni români şi moldoveni, totodată sprijinit de alte persoane din anturajul acestora. Grupul infracţional a avut ca scop obţinerea de foloase materiale injuste prin săvârşirea de infracţiuni informatice atât pe teritoriul ţării cât şi pe teritoriul mai multor state europene.

Astfel, faptele care au format obiectivul/scopul ilicit al grupului infracţional organizat au constat în fapt  în încercarea compromiterii şi fraudării şi/sau după caz, compromiterea tehnică şi fraudarea cu ajutorul unui virus infomatic a mai multor terminale tip ATM aparţinând diferitelor instituţii bancare de pe teritoriul României (Bucureşti şi alte zone din ţară) dar şi din străinătate (Ungaria, Republica Cehă, Spania, Federaţia Rusă etc.), prejudiciul material fiind în cuantum de aproximativ 200.000 de euro.

Grupul infracţional a activat aproximativ un an, în mod continuu, în realizarea scopului şi comiterii infracţiunilor pentru care a fost creat, între membrii acestuia existând raporturi de subordonare specifice unei structuri organizatorice de tip ierarhic.

Activitatea infracţională în ansamblul său se desfăşura pe anumite etape, fiecare dintre membrii grupării acţionând şi având roluri şi atribuţii precis determinate.

Grupul infracţional a fost iniţiat şi constituit pe parcursul anului 2014 de către cetăţeanul moldovean Cuartero Rodion Solozabal (liderul grupării) şi acoliţii săi, suspectul Iurie Naduh și inculpatul Denis Dari, precum și de către cetățeanul român Sorin Mihăilă, zis „Haliu”, locotenentul şi persoana de încredere din ţară a liderului moldovean. Rolul lui Sorin Mihăilă a fost acela de liant, respectiv de a asigura şi ţine legătura cu membrii grupării din România şi de racola şi a integra în cadrul grupării astfel constuite, alţi membrii, cetăţeni români „săgeţi”, care sub coordonarea sa, aveau rolul de a identifica şi ulterior a participa la compromiterea şi fraudarea terminalelor ATM.

Astfel, la gruparea astfel formată au aderat de-a lungul timpului, cetăţenii români George Ovidiu Raportoru, Renato Marius Tulli, Mihai-Claudiu Mihăilă, Ilie Iulian Motofeanu, Gabriel Onea, grupare ce a fost sprijinită în timp şi prin diverse modalităţi şi de către suspecţii Laurențiu Cismaru, Adrian Hogea, Beatrice Mihăilă și inculpata Simona Udilă.

Grupul infracţional organizat condus şi coordonat de către cetăţeanul moldovean Cuartero Rodion Solozabal şi de cetăţeanul român Sorin Mihăilă a acţionat în scopul desfăşurării de atacuri informatice, compromiterii şi fraudării de bancomate instalate în reţelele diferitelor instituţii financiar-bancare din România, Ungaria şi alte state europene.

Relativ la structura organizatorică a grupului, în primul eşalon, de conducere a grupării, poziţiile de lideri şi coordonatori erau adjudecate de către inculpaţii Cuartero Rodian Solozabal, principalul coordonator, secondat de către inculpatul  Sorin Mihăilă, zis „Haliu”, primul justificând această poziţie prin prisma anturajului, relaţiilor şi influenţei avute în lumea interlopă ruso-moldoveană, împrejurare care a facilitat achiziţionarea de către grupare a virusului informatic imperios necesar desfăşurării întregii activităţi infracţionale.

Totodată, liderul grupării era persoana care coordona din spate activitatea grupării, în special activitatea echipei sale de moldoveni deţinând cunoştinţele tehnice necesare bunei funcţionări a aplicaţiei informatice de tip malware de compromitere a sistemelor informatice instalate în interiorul bancomatelor atacate.

Astfel, din brigada direct subordonată liderului Cuartero Rodion Solozabal, inculpatul Denis Dari a fost persoana care, în fapt, deţinea şi se afla în posesia efectivă a  programului/ virusului informatic de tip „malware” („omul cu CD-ul”), destinat compromiterii sistemelor informatice ale bancomatelor. Astfel, instigat şi totodată coordonat prin telefon de către lider (care îi furniza anumite date informatice – coduri/parole/ indispensabile demersului infracţional), Denis Dari răspundea în continuare de manipularea nemijlocită, accesarea efectivă şi de instalarea în memoria sistemului informatic al ATM-ului a respectivului virus informatic, activitate urmată de compromiterea şi în final fraudarea terminalelor, prin eliberarea de către bancomat şi extragerea de numerar din casetele de bani. Cel de-al doilea membru al echipei moldovene a fost suspectul Iurie Naduh, persoană care, similar celorlalţi membrii ai celulei din ţară, coordonată de către Sorin Mihăilă, îl însoţeau şi îl asistau îndeaproape la bancomate pe autorul principal Denis Dari şi răspundeau în continuare de asigurarea folosului infracţional.

Cel de-al doilea eşalon/palier al grupării era reprezentat de către membrii executanţi, respectiv de către membrii grupării care activau pe două paliere de execuţie şi al căror rol consta în participarea prin sarcini diferite la identificarea şi/sau după caz compromiterea/fraudarea terminalelor ATM şi în final la asigurarea folosului infracţional, prin ridicarea şi transportarea numerarului eliberat de bancomat în urma manoperelor frauduloase efectuate asupra acestuia.

Dintre aceşti participanţi, au fost identificate mai multe echipe formate după caz de către inculpaţii George Ovidiu Raportoru, Renato Marius Tulli, suspectul Mihai-Claudiu Mihăilă, inculpații Ilie Iulian Motofeanu și Gabriel Onea, echipe coordonate de către Sorin Mihăilă și care, alături de echipa din Republica Moldova, acționau asupra bancomatelor împreună și sub coordonarea lui Cuartero Rodion Solozabal.

Pe lângă aceste atribuții, membrii grupului, precum și alte persoane care au sprijinit activitatea și scopul acestuia grup infracțional, printre care și suspecții Laurențiu Cismaru și Adrian Hogea, s-au implicat în mod direct în activități concertate de identificare a bancomatelor care ar fi putut constitui ținta unor atacuri informatice reușite.

Modalitatea de operare: metoda „Jackpotting”

Din cercetările efectuate s-a reţinut că activităţile infracţionale s-au desfăşurat  în principal pe nivelul a două segmente de execuţie, debutând cu etapa culegerii de informaţii şi a verificărilor în teren, în vederea identificării zonelor de 24 de ore (zone accesibile publicului/posesorilor legitimi de carduri bancare la bancomate, în afara orelor de program) aparţinând diverselor agenţii/sucursale bancare din ţară şi a terminalelor ATM interioare, instalate în incinta respectivelor locaţii, terminale susceptibile de a forma ţinta unor atacuri reuşite.

În acest sens, membrii grupului urmăreau identificarea anumitor tipuri de ATM-uri (în speţă, terminale de tip NCR), terminale instalate în respectivele zone de 24 de ore, care nu erau încastrate în zidurile băncii şi care puteau astfel fi manipulate cu uşurinţă. S-au avut în vedere bancomatele  al căror modul electronic existent în partea superioară (şi în care se afla computerul aparatului), putea fi deschis şi rabatat cu ajutorul unei chei universale, din faţă şi al cărui sistem informatic era prevăzut cu dispozitive CD-ROM, componentă necesară instalării şi introducerii datelor informatice frauduloase.

În continuare, verificările şi activităţile prealabile vizau existenţa sau nu a sistemelor de alarmă prevăzute la nivelul bancomatelor (în caz afirmativ procedându-se la anihilarea ascestora prin lipirea cu bandă adezivă tip scotch, a micro-releului/senzorului de alarmă), fotografierea componentelor electronice ale modulului informatic şi în special verificarea unităţii CD-ROM, componenta sistemului informatic al bancomatului, montat în partea superioară a acestuia.

În cadrul acestei etape, au acţionat cu preponderenţă anumiţi membrii ai grupării, respectiv inculpaţii George Ovidiu Raportoru, Renato Marius Tulli, suspectul Mihai-Claudiu Mihăilă și inculpații Ilie Iulian Motofeanu și Gabriel Onea, sub directa conducere și implicare a inculpatului Sorin Mihăilă, precum și suspecții Laurențiu Cismaru, Adrian hogea, Iurie Naduh și inculpatul Denis Dari.

În ceea ce priveşte natura şi modalitatea de funcţionare tehnică a programului informatic utilizat pentru compromiterea bancomatelor, respectivul virus având denumirea de „ulssm.exe”, era setat să funcţioneze în parametrii corespunzători doar pe timpul week-end-urilor, motiv pentru care faptele de prejudiciu consumate s-au realizat doar în aceste intervale de timp, restul perioadelor din săptămână fiind alocate doar activităţilor preparatorii de identificare a bancomatelor ţintă.

Ca urmare a verificărilor online efectuate cu privire la programele informatice de tip “malware”, care au fost utilizate la infectarea ATM-urilor din mai multe ţări, prin aceeaşi metodă, a rezultat că, sub aspectul modalităţii tehnico-faptice de operare, fişierul executabil cu denumirea ulssm.exe era copiat de pe un mediu optic (în speţă, suport tip CD), iar după extragerea numerarului virusul era şters de către utilizatorul său în mod automat, astfel încât după comiterea faptei erau identificate doar urme ale respectivului soft.

În continuarea activităţii infracţionale, după momentul instalării virusului şi introducerii neautorizate a fişierelor şi datelor informatice de natură să infecteze sistemul informatic şi de operare al ATM-ului şi să-l determine astfel să elibereze sumele de bani, alţi membrii ai grupului, împreună şi coordonaţi de către autorul atacului informatic, au procedat la efectuarea mai multor operaţiuni de extragere de numerar fără ca acestea să presupună utilizarea de instrumente de plată electronică/carduri bancare. Dispensările şi extragerile frauduloase a numerarului din respectivele atm-uri se făcea în mod eşalonat, fiecare extragere consecutivă de numerar fiind formată dintr-o sumă fixă, respectiv câte 4.000 de lei pentru fiecare operaţiune.

sursă: diicot.ro, realitatea.net

Urmăriți Alba24.ro și pe Google News

Comentează

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *







Dacă ți-a plăcut articolul:


ȘTIREA TA - trimite foto/video la Alba24 prin Facebook, WhatsApp, sau prin formularul online.


Publicitate
Publicitate
Publicitate
Publicitate
Publicitate
Publicitate
Publicitate
Publicitate
Publicitate
Publicitate



Parteneri: Romania24.ro, Cluj24.ro, Ardeal24,ro, Botosani24.ro. Copyright © 2022 Alba24.ro powered by Independent Media & More. Alba24.ro folosește fluxurile de știri ale agențiilor Agerpres și Mediafax