Μεγάλη επιχείρηση του ελληνικού FBI σε πρατήρια καυσίμων σε όλη τη χώρα - Το "κόλπο" με το κρυφό λογισμικό (Βίντεο)
Πώς "πείραζαν" τις αντλίες με ειδικό λογισμικό
Συντονισμένη επιχείρηση της ΕΛΑΣ σε όλη τη χώρα αποκάλυψε κύκλωμα με παράνομο λογισμικό σε αντλίες καυσίμων που εξαπατούσε καταναλωτές
Μεγάλης κλίμακας αστυνομική επιχείρηση της ΕΛΑΣ πραγματοποιήθηκε τις πρώτες πρωινές ώρες της Τρίτης (20/1) σε πολλές περιοχές της χώρας, σχεδόν σε πανελλαδικό επίπεδο, με στόχο την εξάρθρωση οργανωμένου κυκλώματος που είχε στήσει συστηματική απάτη σε πρατήρια καυσίμων.
Διαβάστε: Ένοπλες ληστείες στην Αττική: Στη φυλακή δύο μέλη του κυκλώματος που ρήμαζε μίνι μάρκετ και βενζινάδικα - Ελεύθερο το 33χρονο μοντέλο
Σύμφωνα με επίσημη ανακοίνωση της ΕΛ.ΑΣ., τα μέλη της εγκληματικής οργάνωσης είχαν εγκαταστήσει ειδικό παράνομο λογισμικό στις αντλίες καυσίμων, αλλοιώνοντας τις ενδείξεις τους. Με τον τρόπο αυτό, οι οδηγοί πλήρωναν για περισσότερα λίτρα καυσίμου από εκείνα που πραγματικά διοχετεύονταν στα ρεζερβουάρ των οχημάτων τους. Οι ταυτόχρονες έρευνες πραγματοποιήθηκαν σε Αττική, Θεσσαλονίκη, Στερεά Ελλάδα, Θεσσαλία, Κεντρική και Ανατολική Μακεδονία, καθώς και στη Θράκη, σε πρατήρια υγρών καυσίμων, εταιρικές εγκαταστάσεις αλλά και οικίες εμπλεκομένων προσώπων.
Μέχρι στιγμής, από την ευρεία επιχείρηση της Διεύθυνσης Αντιμετώπισης Οργανωμένου Εγκλήματος (Δ.Α.Ο.Ε.) έχουν συλληφθεί 10 άτομα που φέρονται να συμμετείχαν στο κύκλωμα, ενώ βρίσκονται ακόμη σε εξέλιξη περισσότερες από 30 έρευνες για τον εντοπισμό πρόσθετων στοιχείων και εμπλεκομένων.
Ο κεντρικός έλεγχος του συστήματος γινόταν μέσω ηλεκτρονικού υπολογιστή, ο οποίος ήταν επιμελώς κρυμμένος σε γραφείο πίσω από το πρατήριο, σε χώρο με κλειδωμένη πόρτα. Το παράνομο πρόγραμμα είχε «θαφτεί» μέσα σε περίπλοκες διαδρομές φακέλων (Έγγραφα > Αποθηκευμένες εικόνες > Νέος Φάκελος), ενώ εμφανιζόταν με παραπλανητικό εικονίδιο του προγράμματος «Radmin VPN», ώστε να αποφεύγεται ο εντοπισμός του κατά τους ελέγχους.
Όπως περιγράφει αστυνομικός στο βίντεο της επιχείρησης, η διαδικασία ενεργοποίησης απαιτούσε συγκεκριμένα βήματα ασφαλείας των δραστών:
Αρχικά, άνοιγαν το πρόγραμμα και επέλεγαν συγκεκριμένη σύνδεση (π.χ. POS 9).
Εισήγαγαν έναν πρώτο κωδικό διαχειριστή (admin) για να αποκτήσουν πρόσβαση στο απομακρυσμένο περιβάλλον.
Το πιο εντυπωσιακό στοιχείο της συγκάλυψης ήταν το τελικό στάδιο. Για να εισέλθουν στον «πυρήνα» του παράνομου προγράμματος και να επέμβουν στις αντλίες, απαιτούνταν η πληκτρολόγηση ενός δεύτερου, ειδικού κωδικού. Μόνο τότε εμφανιζόταν στην οθόνη μια ειδική διεπαφή της παράνομης εφαρμογής, η οποία προσομοίαζε με «κομπιουτεράκι» (calculator), μέσω του οποίου γίνονταν οι ρυθμίσεις της κλοπής.
Διαβάστε: Ένοπλες ληστείες στην Αττική: Στη φυλακή δύο μέλη του κυκλώματος που ρήμαζε μίνι μάρκετ και βενζινάδικα - Ελεύθερο το 33χρονο μοντέλο
Σύμφωνα με επίσημη ανακοίνωση της ΕΛ.ΑΣ., τα μέλη της εγκληματικής οργάνωσης είχαν εγκαταστήσει ειδικό παράνομο λογισμικό στις αντλίες καυσίμων, αλλοιώνοντας τις ενδείξεις τους. Με τον τρόπο αυτό, οι οδηγοί πλήρωναν για περισσότερα λίτρα καυσίμου από εκείνα που πραγματικά διοχετεύονταν στα ρεζερβουάρ των οχημάτων τους. Οι ταυτόχρονες έρευνες πραγματοποιήθηκαν σε Αττική, Θεσσαλονίκη, Στερεά Ελλάδα, Θεσσαλία, Κεντρική και Ανατολική Μακεδονία, καθώς και στη Θράκη, σε πρατήρια υγρών καυσίμων, εταιρικές εγκαταστάσεις αλλά και οικίες εμπλεκομένων προσώπων.
Μέχρι στιγμής, από την ευρεία επιχείρηση της Διεύθυνσης Αντιμετώπισης Οργανωμένου Εγκλήματος (Δ.Α.Ο.Ε.) έχουν συλληφθεί 10 άτομα που φέρονται να συμμετείχαν στο κύκλωμα, ενώ βρίσκονται ακόμη σε εξέλιξη περισσότερες από 30 έρευνες για τον εντοπισμό πρόσθετων στοιχείων και εμπλεκομένων.
Το "κόλπο" με το κρυφό λογισμικό και τον διπλό κωδικό
Ο κεντρικός έλεγχος του συστήματος γινόταν μέσω ηλεκτρονικού υπολογιστή, ο οποίος ήταν επιμελώς κρυμμένος σε γραφείο πίσω από το πρατήριο, σε χώρο με κλειδωμένη πόρτα. Το παράνομο πρόγραμμα είχε «θαφτεί» μέσα σε περίπλοκες διαδρομές φακέλων (Έγγραφα > Αποθηκευμένες εικόνες > Νέος Φάκελος), ενώ εμφανιζόταν με παραπλανητικό εικονίδιο του προγράμματος «Radmin VPN», ώστε να αποφεύγεται ο εντοπισμός του κατά τους ελέγχους.Όπως περιγράφει αστυνομικός στο βίντεο της επιχείρησης, η διαδικασία ενεργοποίησης απαιτούσε συγκεκριμένα βήματα ασφαλείας των δραστών:
Αρχικά, άνοιγαν το πρόγραμμα και επέλεγαν συγκεκριμένη σύνδεση (π.χ. POS 9).
Εισήγαγαν έναν πρώτο κωδικό διαχειριστή (admin) για να αποκτήσουν πρόσβαση στο απομακρυσμένο περιβάλλον.
Το πιο εντυπωσιακό στοιχείο της συγκάλυψης ήταν το τελικό στάδιο. Για να εισέλθουν στον «πυρήνα» του παράνομου προγράμματος και να επέμβουν στις αντλίες, απαιτούνταν η πληκτρολόγηση ενός δεύτερου, ειδικού κωδικού. Μόνο τότε εμφανιζόταν στην οθόνη μια ειδική διεπαφή της παράνομης εφαρμογής, η οποία προσομοίαζε με «κομπιουτεράκι» (calculator), μέσω του οποίου γίνονταν οι ρυθμίσεις της κλοπής.
En