Skip to main content

Десятки дропов задержаны при попытке обнала в банкоматах Santander

На минувшей неделе ФБР и полиция Нью-Йорка арестовали десятки подозреваемых дропов во взломе банкоматов банка Santander. Дело в том, что сразу несколько группировок дроповодов эксплуатировали баг в банкоматах и обналичивали больше денег, чем фактически было на картах у дропов.

Дропы обналичил денег больше, чем лежало на карте

По данным местных СМИ, большая часть задержаний дропов пришлась на Гамильтон (задержаны 20 дропов), а также аресты были произведены в округах Моррис (задержаны 19 дропов) и Сейревилль (задержаны 11 дропов). Кроме того, небольшие группы дропов были обнаружены в Блумфилде, Роббинсвилле и Холмделе, тогда как сообщения о подозрительных выплатах также фиксировали в Вудбридже, городах округа Мидлсекс, Бутоне, Рэндольфе, Монтвилле, Южном Виндзоре, Хобокене, Ньюарке и даже в Нью-Йорке.

Основываясь на информации, полученной от представителей банка Santander, собственных источников в даркнет-сообществе, а также сведениях, опубликованных полицейскими управлениями в пострадавших городах, наши эксперты делают вывод, что заливщики и дроповоды обнаружили некую ошибку в программном обеспечении банкоматов. Баг позволял дропам использовать поддельные или настоящие дебетовые карты для снятия в уязвимых банкоматах бóльшего количества средств, чем на самом деле хранилось на этих картах. Видео с пошаговым описанием и демонстрацией проблемы опубликовало издание New York Post.
Santander Bank ошибка банкомата

позволяет снять денег больше, чем на карте

Опубликовано Волонтерские дома Понедельник, 7 сентября 2020 г.
Судя по всему, дроповоды пытались сохранить детали этой проблемы в тайне, и в течение нескольких дней информация о баге в основном передавались или продавались между участниками группировок, промышляющих банковским обналом. Однако шила в мешке не утаишь, и на этой неделе подробное описание ошибки начало распространяться в Telegram, Instagram и других социальных сетях.

Продажа кодов для обнала Santander

В результате на банкоматы Santander обрушились толпы дропов, что вынудило банк срочно заняться расследованием происходящего и привлечь к делу ФБР. Чтобы взять ситуацию под контроль и минимизировать убытки, на этой неделе руководство Santander и вовсе было вынуждено приостановить работу всех банкоматов. В настоящее время устройства уже возвращаются в строй, но пока они доступны только клиентам этого банка.

Santander отключил возможность обнала с помощью специального кода

Представители банка Santander подчеркивают, что обналичивание баланса банкоматов не затронуло ни одного счета клиена банка, данные и средства клиентов остались неприкосновенны, а с сотрудниками банка все в порядке. Последнее уточнение связано с тем, что участники одной из группировкок дропов не смогли решить, как именно им поделить обналиченные денежные средства, и устроили перестрелку прямо возле одного из банкоматов Santander.

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Где искать залив на банковский счет или карту?

Есть несколько способов сделать банковский перевод на карту или счет или иначе на слэнге дроповодов это называется "сделать залив на карту " для начала работы вам понадобиться зайти в чей-то чужой уже существующий кабинет интернет-банка, причем не важно какого, банк может быть любым, главное чтобы на счету " холдера " были хоть какие-то деньги для того, чтобы зайти в интернет банк вам понадобится узнать логин и пароль, смотрим видео о том, как их получить для того, чтобы зайти в чужой интернет-банк: хотя конечно, скажу тебе честно, только ты не обижайся, сейчас все нормальные сделки по обналу делают краснопёрые, сидящие в банках, всякие там внедрённые агенты ФСО, Mi6 или CIA, а льют сотрудники крупных телекомов или штатные работники NSA и GCHQ, а всё остальное - это просто лоховство или чистой воды развод на бабло в виде предоплаты

Как работает банк со своими корреспондентами по SWIFT

Итак, наш банк имеет открытые корреспондентские счета в США (CITIBANK N.A. NEW YORK), в Европе (VTB BANK DEUTSCHLAND AG), в России (Промсвязьбанк Москва и Собинбанк Москва). Соответственно, все расследования по платежам происходят через эти банки согласно  установленным корреспондентским отношениям с использованием соответствующих форматов SWIFT MT-195/295, MT-196/296, MT-199/299 и MT-192/292 Кроме прямых корреспондентских отношений с банками, нашим банком установлены отношения и с другими финансовыми организациями через процедуру обмена ключами, что даёт возможность использовать SWIFT-форматы МТ-195, МТ-196 и МТ-199 для проведения процедуры расследования по стандартным платежам и платежам с покрытием: - DEUTSCHE BANK TRUST COMPANY AMERICAS USA - COMMERZBANK AG Germany - CITIBANK N.A. London - CITIBANK N.A. Brussels - BANQUE DE COMMERCE ET DE PLACEMENTS S.A. Geneva - NORVIK BANKA JSC  LV - ABLV BANK AS  LV В среднем процедура расследования занимает от 3 до 14 дней (е

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

DDOS атаки на маршрутизатор и методы защиты Juniper routing engine

По долгу службы мне часто приходится сталкиваться с DDOS на сервера, но некоторое время назад столкнулся с другой атакой, к которой был не готов. Атака производилась на маршрутизатор  Juniper MX80 поддерживающий BGP сессии и выполняющий анонс сетей дата-центра. Целью атакующих был веб-ресурс расположенный на одном из наших серверов, но в результате атаки, без связи с внешним миром остался весь дата-центр. Подробности атаки, а также тесты и методы борьбы с такими атаками под катом.  История атаки Исторически сложилось, что на маршрутизаторе блокируется весь UDP трафик летящий в нашу сеть. Первая волна атаки (в 17:22) была как раз UDP трафиком, график unicast пакетов с аплинка маршрутизатора: и график unicast пакетов с порта свича подключенного к роутеру: демонстрируют, что весь трафик осел на фильтре маршрутизатора. Поток unicast пакетов на аплинке маршрутизатора увеличился на 400 тысяч и атака только UDP пакетами продолжалась до 17:33. Далее атакующие изменили стратегию и добавили к

Google Pay просто так выплатил вознаграждение пользователям

Пользователи Google Pay массово сообщают , что Google перечислила на их счета от 10 до 1000 долларов США. Деньги поступили по программе Google Pay Reward в виде кешбэка, однако кешбэком не были. Такие поступления были ошибкой и сопровождались сообщением, что идет тестирование Google Pay Remittance , однако у тех, кто успел потратить полученные средства, их обещали не отбирать. Как писали и показывали на многочисленных скриншотах пользователи, переводы средств сопровождались сообщением: « dogfooding the Google Pay Remittance experience ». Дело в том, что термином « Dogfooding » обычно называют внутреннее бета-тестирование перед релизом каких-либо продуктов. То есть тестовые переводы должны были получить только сотрудники Google и, вероятно, некоторые партнеры компании. В настоящее время пользователям, получившим неожиданные переводы, уже прислали письма от команды Google Pay с подробным описанием «ошибки, которая привела к непреднамеренному зачислению средств на счет». Так как с