没有避风港:特勤局对三名黑客的全球追捕(一)

来源:互联网 发布:科技部 自评估软件 编辑:程序博客网 时间:2024/04/28 17:13

纽约爱兰迪亚, Dave & Buster's 32号店 - 成年人的餐厅及电子游艺室 - 似乎不太可能成为国际信用卡偷盗团伙的目标。那些喝着啤酒和玩投球机的顾客当然不会想到他们的信用卡信息最后被会被记录在拉脱维亚的一台加过密的服务器中。这些信息将被卖给国际犯罪集团,他们会花掉卡上的60多万美元。而这些顾客中没有一个人听说过爱沙尼亚黑客Aleksandr "JonnyHell" Suvorov。

2007年5月18日,Suvorov通过网络进入到32号店的POS机服务器中。每一家Dave&Buster's分店都有一台POS服务器,信用卡收款机上获得的所有信息通过这台服务器发送到支付处理中心以验证并核准每一笔交易。Suvorov获得了这台服务器的全部权限并毫不费力的在上面安装了嗅探器代码,这个程序立刻打开它的数字鼻孔嗅探所有进出服务器的数据。它在数据流中寻找关键的“track 2”数据-号码与有效期但不包括名字 -并把它们记录在叫做“日志”的本地文件中以待日后提取。

确切地说Suvorov并不是黑进来的,因为他有POS服务器的验证信息。他是通过攻击信用卡食物链的上游,Dave&Buster's所使用的POS系统制造商Micros的服务器来获得这些验证信息的。在Micros的系统中,Suvorov找到了一份他认为可以使他发财的文件:这份文件含有Micros所有客户的POS系统的登陆信息,也包括Dave&Buster's的。

即使可以轻易进入Dave&Buster's的POS服务器中,Suvorov还是遇到了其他麻烦。那款嗅探器的代码并非完美无缺。它来自迈阿密的一个叫做Albert Gonzalez的年轻人,当时他正运作着美国历史上最大规模的商业黑客团队。Gonzalez提供了他在别处使用过的代码,然后Suvorov先是在马里兰的一家Dave&Buster's进行了安装测试。但是他没能得到任何的“track 2”数据。Suvorov将代码修改后又进行了测试并在2007年5月在11家Dave&Buster's安装了嗅探器,包括32号店。

这一次嗅探器成功得到了信用卡数据,但是它还有另一个缺陷:当POS服务区重启时嗅探器无法重新工作。对Suovrov来说修补这个缺陷太麻烦了。于是他每隔几个月便登录到Dave&Buster's的POS服务器中,将那些“日志”文件转移到一台加密过的拉脱维亚服务器中,然后手动重启嗅探器。

到了九月份的时候,仅从32号店Suovrov就已经收集到接近5000份信用卡信息,以及其它分店的更多的信息。他把这些信用卡号码打包一共买了25000美元。

Suovrov来自爱沙尼亚东北边境上一个只有16000人的度假小镇Sillamae。他年仅23岁,从没上过大学。可是挣钱如此容易的话谁又需要上大学呢?Suovrov在偷盗信用卡号码方面已经是老手了。他曾经和一个叫Maksym "Maksik" Yastremskiy的乌克兰人合作做过中间商:他们从像Gonzalez这样的人手中以几千美元的价格买来被盗窃的信用卡号数据库,然后在这些号码过期前找到买家。2006年的下半年,Suovrov和Yastrmskiy曾试图出售16万个信用卡号给通过互联网联系他们的一名圣地亚哥男子。最后那名男子只能支付6798个信用卡号的价钱,Suovrov和Yastrmskiy收了他10000美元。

这组搭档生意做得不错,仅Yastrmskiy就被指控通过贩卖信用卡号赚取了1千1百万美元。正是由于生意好,他们也引来了意想不到的人的注意:美国特勤局。特勤局非常感兴趣,他们正执行一项3年期的卧底任务以抓到Gonzalez, Suovorov和Yastrmskiy这些进行破纪录规模诈骗活动的罪犯。那名支付了10000美元的圣地亚哥男子是谁呢?他就是一名特勤局特工。

倘若Suovrov知道这项抓捕行动,或许他就考虑移民俄罗斯了。(俄罗斯宪法禁止引渡其公民。)可是由于收入丰厚,Suovrov在2008年3月去印尼度假,中途经停德国。他到达法兰克福的时候立即就被德国联邦警察逮捕了。

2008年大部分时间Suovrov都是在德国监狱度过的,等待引渡的听证。或许他在深夜思考过有多少美国政府资源被用来抓住他:特勤局的调查,卧底的探员,联邦案件,国际抓捕令,引渡请求。但是花费的政府资源还不止这些,因为他的同伙Yastremskiy更难抓到。


注:译自ArsTecnica,原作者Nate Andersen

原创粉丝点击