BATAM - スキミング(特別なツールを使用したデータ盗難)リアウケプリ銀行は、重複したカードを使用していくつかの独立した現金プラットフォームマシン(ATM)で現金を引き出すことによって顧客のお金を現金化します。
特別犯罪捜査局長(Dirkrimsus)のポルダ・ケプリ ・コンベス・テグー・ウィドドは、ブルガリア、JP(WNI)、CC(WNI)のVTのイニシャルを持つ3人の加害者について言及した。彼らは 、複製した数十枚のATMカード (コピー)を使用して、顧客データからお金を現金化します。
「彼らは、共同ATMとリアウケプリ銀行ATMの両方、複製されたカードを使用した現金引き出し取引の両方を含むいくつかのATMから顧客のお金を支払った」とTeguhはリアウ諸島のバタムでの記者会見で語った。
お金が正常に取られたら、それを個人的な目的のために使用してください。
Teguhによると、これらの加害者によって首尾よく撤回されたお金の使用は、楽しみのために使われました。
現在、イニシャルAを持つもう1人の人物がキャッチされておらず、人物検索リスト(DPO)に載っています。
イニシャルAの加害者は、電子チップトラップが取り付けられたリアウケプリ銀行のATMマシンで取引を行ったばかりの顧客からデータをコピーする責任者です。
「このAは、リアウケプリ銀行の顧客が所有するATMカードからデータをコピーした加害者であり、逮捕された3人の加害者は、標的にされたATMマシンの電子チップトラップの設置者としてのみ行動します」と彼は言いました。
被害者のATMカードのスキャンに成功した後、彼は続けて、データは直ちに加害者A によって特別なアプリケーションで処理されました。
加害者Aが取得したATMカード暗証 番号までの顧客データを、バタム島で待機していた3人の加害者に返送する。
アクター A によって送信され、電子データ キャプチャ (EDC) ツールを使用して特別な電子カードにコピーされたデータ。
データのコピーにより、他の3人のアクターがリアウケプリ銀行の顧客に属する多くの口座で引き出しを行うことが容易になったと彼は言いました。
合計で、リアウケプリ銀行の顧客によって選択された50のATMカードデータがあります。合計すると、現金の合計は最大8億ルピアになります。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)