1204

Призер Всероссийской олимпиады по информатике взломал платежный терминал

Призер Всероссийской олимпиады по информатике взломал платежный терминал  



Пресс-служба ГУ МВД России по Иркутской области сообщила о задержании при попытке хищения средств с использования платежного терминала 19-летнего студента первого курса факультета информационных систем и технологий управления в Чите. Охранники магазина, где установлен терминал, обратили внимание на подозрительное поведение молодого человека, который, как оказалось, с помощью созданной программы взломал систему платежного терминала и благодаря этому произвел ряд платежей на счета мобильных устройств с SIM-картами подставных лиц. Всего к моменту задержания было похищено 75 тысяч рублей.
 
Похищенная сумма могла быть и больше, но, как считают сотрудники отделения «К» ГУ МВД России по Иркутской области, своевременное задержание позволило предотвратить другие подобные противоправные операции с банкоматами. В настоящее время устанавливаются возможные соучастники незадачливого хакера. Весной этого года задержанный занял второе место на Всероссийской олимпиаде по информатике. Теперь, по всей видимости, ему предстоит вынужденный перерыв в учебе.
 
«Пользователи и собственники платёжных терминалов и банкоматов не должны забывать, что такое устройство — просто компьютер, причём находящийся обычно под управлением одной из версий операционной системы Microsoft Windows,— утверждает Павел Ефремов, руководитель отдела технической поддержки и внедрения компании SafenSoft, ответственного за разработку решений для защиты устройств самообслуживания от взлома и заражения вредоносным кодом.— Такие системы имеют множество чисто программных уязвимостей, воспользоваться которыми способному человеку не составит особого труда. Причём защищать программную среду нужно не только от известного вредоносного кода по принципу «чёрных списков» и сигнатурного сканирования, а также от новых, ещё не попавших в антивирусные базы, угроз, и от вредоносных действий сотрудников, ответственных за обслуживание таких устройств. Отдельно необходимо контролировать подключение внешних устройств и носителей информации. Невыполнение любого из этих пунктов открывает киберпреступнику дорогу к модификации элементов системы, а значит, и к преступлению».
1