保加利亚Bule和廖内银行撇脂团伙使用重复卡支付资金

BATAM - 撇脂(使用特殊工具窃取数据) Riau Kepri银行通过使用重复的卡在几个独立的自动取款平台机器(ATM)上提取现金来兑现客户的钱。

特别刑事调查主任(Dirkrimsus)Polda Kepri Kombes Teguh Widodo提到了三名肇事者,其首字母缩写为VT,来自保加利亚,JP(WNI)和CC(WNI)。他们 使用复制的数十张ATM卡 (副本)从客户数据中兑现资金。

“他们从几台自动取款机上支付客户的钱,包括联合自动取款机和廖内开普里银行自动取款机,使用复制的卡进行现金提取交易,”Teguh在廖内群岛巴淡岛的新闻发布会上说。

钱成功拿下后,将其用于个人目的。

根据Teguh的说法,这些肇事者成功提取的钱被用来娱乐。

目前,还有一个首字母缩写为A的人没有被抓住,并且正在人员搜索列表(DPO)上。

带有首字母缩写A的肇事者是负责从刚刚在安装了电子芯片陷阱的Rioau Kepri银行ATM机上进行交易的客户那里复制数据的肇事者。

“这个A是从属于Rioau Kepri银行客户的ATM卡复制数据的肇事者,而被捕的三名肇事者仅充当被瞄准的ATM机中电子芯片陷阱的安装者,”他说。

他继续说,在成功扫描受害者的ATM卡后,数据立即由肇事者A 通过特殊应用进行处理。

客户数据,直到肇事者A获得的ATM卡PIN 码,然后发送回在巴淡岛等待的三名肇事者。

由参与者 A 发送的数据,然后使用电子数据采集 (EDC) 工具复制到特殊电子卡。

他说,数据的复制使其他三个参与者更容易在属于廖内开普里银行客户的一些账户上提款。

总共有50个ATM卡数据由廖内银行客户选择。如果加起来,总现金高达8亿盾。