Курсы валют:
  • Обменный курс USD по ЦБ РФ на 17.10.2017 : 57.6196
  • Обменный курс EUR по ЦБ РФ на 17.10.2017 : 68.1409
  • Обменный курс GBP по ЦБ РФ на 17.10.2017 : 76.6974
  • Обменный курс AUD по ЦБ РФ на 17.10.2017 : 45.1795

Общество

http://pravda-team.ru/pravda/image/article/5/1/7/350517.jpeg

Киберпреступность: От интернет-мошенничества к псевдобанкам

Большую популярность в преступном мире набирает мошенничество с использованием интернет-технологий. Как можно противостоять преступникам, вооруженным компьютерами и другими электронными устройствами? На этот вопрос шеф-редактор Pravda.Ru Елена Тимошкина попросила ответить майора полиции Александра Вураско, замначальника управления "К" МВД России.

— Количество преступлений в этой сфере увеличивается с каждым годом, и прирост довольно значительный. Сейчас они уже превышают 50 процентов, и этому есть несколько причин. Во-первых, передовые технологии на сегодняшний день глубоко приникли в нашу жизнь. Многие из нас пользуются интернет-банкингом, смартфонами, персональными компьютерами, планшетами, ноутбуками и т. д. В этот же сегмент перемещается торговля. Интернет-магазины и финансовые сервисы находятся на пике своей популярности. Огромное количество операций, которые раньше можно было осуществить, только придя в какую-либо организацию или банк, сейчас проводят с мобильных устройств. Естественно, это привлекает злоумышленников.

Мы делим подобные преступления на две глобальные категории. Это преступления в сфере высоких технологий и преступления, совершенные с использованием высоких технологий.

Нам в первую очередь интересна первая категория. Это преступления, для которых технологии являются необходимой средой, в которой они совершаются. Без технологий они в принципе невозможны. Здесь наиболее распространенными являются мошенничества с использованием банковских карт, вредоносного программного обеспечения (ПО) для хищения денег, неправомерный доступ к компьютерной информации, — то, что мы привыкли называть взломом, и что в первую очередь ассоциируется с хакерами.

На сегодняшний день основным мотивом киберпреступников являются деньги. Если лет 15 назад немалое количество вредоносных программ писалось из желания похулиганить, показать свои возможности, то на сегодняшний день подавляющее их число направлено либо на хищение непосредственно денег, либо на получение доступа к какой-либо конфиденциальной информации, которую можно впоследствии монетизировать.

Если мы говорим о второй глобальной группе преступлений — это традиционные виды преступной деятельности, которые просто мигрируют в Сеть. Вообще, современные технологии предоставляют злоумышленникам удобный инструментарий. Чтобы совершать мошенничество, не нужно выходить на улицу, лично общаться с жертвой. Все делается не выходя из дома: можно осуществлять массовые рассылки, можно рекламировать свои услуги в соцсетях, и жертвы сами будут приходить к злоумышленникам.

К тому же, возможности Сети активно используются для сокрытия собственного местоположения, координации деятельности преступных групп, вывода денежных средств. Это снижает затраты, необходимые на осуществление противоправной деятельности, позволяет злоумышленникам чувствовать себя в относительной безопасности.

— Но вы, тем не менее, их ловите?

— Конечно. Не буду раскрывать методику нашей работы, тем более что она постоянно совершенствуется. Темпы развития интернет-технологий настолько стремительны, что нужно постоянно быть в курсе всех новинок, потому что злоумышленники осваивают их моментально. Достаточно на несколько дней выключиться из информационного поля, и нагонять будет очень сложно. Поэтому наши сотрудники постоянно находятся в курсе всего, что происходит в Сети.

У нас различные каналы получения информации. В первую очередь, конечно, заявления и обращения граждан. Через сайт МВД России можно направить обращение, оно автоматически регистрируется и обязательно к рассмотрению. Таких обращений иногда к нам приходит порядка сотни в день. Следующий источник — это заявления. И, конечно, применяется традиционная оперативная работа, в том числе и агентурная. В каждом регионе имеется наше представительство, региональные отделы. Помимо всего прочего, очень часто мы сталкиваемся с преступлениями, которые находятся на стыке преступлений в сфере экономики и информационных технологий.

Конкретно наше управление в первую очередь занимается расследованием наиболее сложных преступлений, которые носят, как правило, межрегиональный, транснациональный характер. Мы занимаемся противодействием наиболее крупным и хорошо организованным преступным группам. Реалии на сегодня таковы, что каждый сотрудник полиции должен хотя бы в общих чертах представлять, как функционирует интернет, как функционируют интернет-платежи и пр. Куда обращаются люди, когда у них пропали деньги? Они обращаются в районный отдел полиции, к участковому и т. д. И, естественно, процесс получения сотрудниками полиции подобных знаний занимает значительное время. Людям нужно привыкнуть, адаптироваться к условиям среды.

Существует такое понятие, как инерция мышления, и преодолеть ее довольно сложно. Более того, такими знаниями на сегодняшний день должны обладать не только сотрудники полиции, но в принципе все граждане, потому что все мы в той или иной степени являемся пользователями интернет-сервисов, платежных сервисов. Необходимо знать, какие подводные камни могут встретиться на пути, какие мошеннические схемы наиболее актуальны. Даже если такая информация поможет защититься одному человеку, это уже хоть маленькая, но победа.

— Пусть она и не найдет своего отражения в вашей статистике…

— Да. Когда мы получаем заявление, обращение, мы имеем дело с уже совершенным преступлением, и меры, которые мы потом предпринимаем, направлены на то, чтобы найти злоумышленников и привлечь их к ответственности.

Но чтобы таких преступлений было меньше, во-первых, потенциальным жертвам нужно знать, чего опасаться. Очень важно взаимодействие правоохранительных органов, IT-компаний, общественных институтов именно в части информирования граждан об угрозах.

Если говорить о наиболее актуальных преступлениях на сегодняшний день, то в тройке лидеров у нас находится скимминг. Еще несколько лет назад некоторые эксперты предрекали ему скорую смерть, но нет, он не только не умер, но преобразился и совершенствуется. Скимминг заключается в получении сведений с магнитной полосы банковской карты и ПИН-кода с помощью специальных устройств — накладок на банкоматы. На сегодняшний день такие накладки достаточно широко распространены, и любой человек, который пользуется банкоматами, может стать жертвой подобного преступления.

Подойдя к банкомату, нужно не стесняться подергать его за выступающие части. У банкомата не должно быть никаких лишних щелей, все элементы конструкции должны прочно держаться и плотно примыкать к корпусу. Классическая схема скимминга подразумевает установку или накладки на картоприемник или на клавиатуру дополнительного устройства, фальш-клавиатуры, установку миниатюрной видеокамеры, которая будет записывать движения пальцев клиента. Одна из главных опасностей скимминга заключается в том, что жертва не знает, что ее банковская карта скомпрометирована, и хищение денег может произойти спустя достаточно длительное время, так что установить причинно-следственную связь будет достаточно сложно.

— А с банками вы в этих вопросах взаимодействуете?

— Конечно. Потому что служба безопасности банков в первую очередь заинтересована в обнаружении скимминговых устройств, и они сами неплохо с этим борются. Потому что скимминг — это прямые убытки самого банка. Это вообще бесконечное противостояние: банк совместно с производителями банкоматов совершенствует свои антискимминговые устройства, а злоумышленники — свои. Вплоть до того, что начинают имитировать антискимминговые накладки. Процесс этот бесконечный.

Плюс к этому, в последние годы мы столкнулись с новой формой скимминга, которая подразумевает инфицирование банкомата вредоносной программой. Мы уже неоднократно задерживали участников преступных групп, которые использовали специальное вредоносное ПО, ориентированное на определенные модели банкоматов.

Как правило, у банкомата есть две основные части. Часть, где хранятся деньги, надежно защищена. В то же время нередко бывает так, что сервисная его часть прикрыта дверцей с примитивным замком. Злоумышленники вскрывали эту сервисную часть, загружали вредоносную программу в банкомат. После этого банкомат обретал новый для себя функционал, причем зачастую достаточно широкий, — начиная от отключения встроенных видеокамер и заканчивая функциями глобального скиммингового устройства. Банкомат уже сам считывал данные и отправлял их злоумышленникам.

Помимо этого, многие модификации этих вредоносных программ имели функцию выдачи всей наличности, находящейся в банкомате. То есть в определенное время злоумышленник подходил с мешком к банкомату, подставлял его, набирал определенный код, и банкомат начинал выплевывать деньги с огромной скоростью.

Преступники вообще люди изобретательные. Один из моих самых любимых случаев связан, например, с установкой в Москве и Сочи банкоматов несуществующего банка.

Каким образом?

— Для банка был создан персональный сайт-визитка. Банкоматы установили в людных местах. В Москве — в торговом центре "Охотный ряд", в аэропорте Внуково. А в Сочи — в торговом центре "Моремолл", если не ошибаюсь.

Что делал такой банкомат? К нему можно было подойти с любой кредитной картой, он просил ввести ПИН-код. После того как человек его вводил, банкомат сообщал: извините, данная операция не может быть выполнена в настоящее время, и возвращал карту владельцу. К этому моменту все данные карты уже были скопированы и вместе с ПИН-кодом отправлены злоумышленникам. Когда наши эксперты вскрыли этот банкомат, выяснилось, что у него в принципе отсутствовал функционал выдачи денежных средств. Вместо кассет с деньгами там на скотч был приклеен GSM-модем, через который и осуществлялась передача сведений о картах.

И как долго простояли эти "липовые" автоматы?

— Несколько месяцев, и сколько людей попалось на эту удочку, сказать невозможно, как и назвать число скомпрометированных банковских карт. Но примечательно, что к нам на этот счет никто не обращался. Мы сами целенаправленно искали жертв. Это только подтверждает мои слова о том, что может пройти значительное время между получением сведений о банковской карте и хищением денежных средств.

На сегодняшний день существует целый криминальный сегмент экономики, в котором ведется активная торговля как оборудованием, предназначенным для неправомерного доступа к различного рода информации, так и непосредственно сведениями. Нередко бывает так, что одни люди устанавливают скимминговые накладки, эти сведения приходят к другим людям, те формируют базу данных и продают ее третьим людям, которые уже непосредственно занимаются хищением денег, их выводом, обналичиванием и т. д.

В этом преступном бизнесе царят хорошо организованные преступные группы. Время одиночек в принципе прошло. Группы, как правило, являются межрегиональными, их участники зачастую лично не знают друг друга, общаются только через интернет. Они чаще всего имеют свою узкую специализацию. Кто-то пишет вредоносный код, кто-то занимается его внедрением, кто-то оперирует финансовыми потоками и так далее.

По сути, у каждого есть, можно сказать, своя заработная плата. Более того, на рынке вредоносных программ существует своя система лицензирования, — у них свои ключи, своя активация. Люди, которые хотят использовать подобное ПО, покупают лицензии у создателей, перечисляют деньги.

И сложность нашей работы заключается в том, что нужно воссоздать полную картину деятельности такой преступной группы, потому что если мы исключим какое-либо одно звено, группа очень быстро восстановится. Мы выявили, например, и задержали вируспописателя, но на его место очень быстро наймут другого, также по объявлению в Сети. Поэтому нам нужно, во-первых, очертить для себя весь круг подозреваемых, собрать достаточное количество доказательств преступной деятельности, доказать взаимосвязь. После этого, как правило, в течение одного-двух дней на территории различных регионов проходят скоординированные мероприятия, направленные на задержание этих лиц. В общем, сначала долгая подготовка, потом быстрый захват, чтобы не позволить их сообщникам уничтожить доказательства и скрыться.

— Сколько подобных дел одновременно обычно находится у вас в разработке?

— Десятки, десятки подобных дел. Любопытный факт: в преддверии Нового года, в IV квартале 2015-го, к нам поступило обращений практически столько же, сколько за три предыдущих квартала. Перед праздниками мошенники активизируются.

Но крупные преступные группировки переходят от атак на клиентов банков к атакам непосредственно на сами банки. Атакам подвергаются процессинговые центры.

Если мы возьмем среднестатистическую преступную группу, которая занимается хищением денег с банковских карт граждан, то, как правило, за время своего существования ей удается похитить от нескольких сотен тысяч до нескольких миллионов рублей. Редко — десятков миллионов рублей. Следующее звено — это злоумышленники, которые занимаются хищением денег у юрлиц с использованием систем дистанционного банковского обслуживания. Так как на счетах организации денег, как правило, больше, то там речь идет уже о десятках миллионов рублей, изредка сотен. Что же касается атак на банки, то тут счет начинается с сотен миллионов, а зачастую идет на миллиарды. Только в первом полугодии наши сотрудники предотвратили хищение денег из российских банков на сумму, превышающую два миллиарда рублей. В тесном сотрудничестве с Банком России налажено эффективное взаимодействие. На такие инциденты необходимо реагировать оперативно, потому что часто счет идет на часы, а то и на минуты.

Подготовил к печати Сергей Валентинов

Беседовала

Image

ВДВ против НАТО

Марш-бросок на Приштину — операция сводного батальона ВДВ, входящего в состав международного миротворческого контингента в Боснии и Герцеговине, в город Приштина, целью которой было взятие под контроль аэропорта «Слатина» британского подразделения KFOR, совершённый в ночь с 11 на 12 июня 1999 года.