Газета «Республика Башкортостан»

Троянский конь хакера

Умный, образованный киберпират идёт на абордаж вашего счёта

Автор: Алексей ШИЛЬНИКОВ
Фото: иллюстрация: Дмитрий ФАЙЗУЛЛИН
версия для печати

Бурное развитие компьютерных технологий повлекло за собой рост киберпреступлений. В их числе — кражи паролей кредитных карт и банковских реквизитов, рассылка вредоносных программ, распространение недостоверной информации, в том числе клеветнического характера… «Очень часто одно такое преступление наносит куда больший ущерб, нежели несколько «привычных» противоправных деяний, — говорит судья Туймазинского межрайонного суда Евгений СТЕПАНОВ. — Ведь, как показывает практика, опытный хакер способен в течение нескольких минут похитить не один миллион рублей».

— Евгений Николаевич, как считаете, сегодня правоохранители могут бороться с такими преступниками на равных?


— Подобные преступления существенно отличаются от традиционных. Большинство из них совершается удаленным способом — то есть отсутствует прямой контакт между злоумышленником и потерпевшим. А значит, привычная методика выявления и доказывания уже не работает. Впрочем, сегодня это не представляет для нас особой сложности — ведь и мы не стоим на месте. К примеру, при необходимости следствие может запросить у оператора информацию, которая хранилась на сервере не один год, и таким образом отследить интернет- или телефонные соединения. В дальнейшем полученная информация используется при доказывании. Другой пример — современные технологии позволяют определить местонахождение подозреваемого через уличные камеры видеонаблюдения, и только по приметам, с помощью специальных программ возможно установить его личность.


— Когда такие дела доходят до суда, нередко можно слышать претензии на длительные сроки их рассмотрения.


— В ходе доказывания любого уголовного преступления важны детали. Это в полной мере касается и киберпреступлений, раскрытие которых подразумевает привлечение самых разных специалистов, проведение различных экспертиз. Нюансов здесь более чем достаточно: к примеру, нужно не просто установить IP-адрес компьютера, с которого злоумышленник выходил в сеть интернет, но и доказать, что именно он работал за ним в тот или иной момент времени. А ведь большинство киберпреступников — профессионалы своего дела. И при совершении противоправной деятельности они частенько используют программы, которые позволяют им хорошо замаскироваться. Человек может сидеть в соседнем кабинете, а сервер выдает информацию, что он находится, например, в другой стране. Более того, нередко члены организованной преступной группы живут в разных регионах, а то и за границей. И не знают друг друга не то что в лицо — даже по имени, отзываясь только на постоянно меняющиеся псевдонимы (ники).


В качестве примера приведу дело, которое недавно рассматривал. Четыре молодых человека — жители Пермского края, Татарстана, Дагестана и Украины, сумев проникнуть на сервер одной из туймазинских организаций, похитили восемь миллионов рублей. Эту сумму они частями перевели на подставные сим-карты, потом — на банковские карты и затем обналичили. Конспирация у них была высочайшей. Тем не менее их удалось найти, доказать вину и привлечь к ответственности.


— И все же обыватель беззащитен перед киберпреступниками?


— В большинстве случаев речь идет о банальной беспечности. Или невнимательности. Нередко человек подключает к банковской карте ту или иную услугу (либо получает карту определенного функционала), а когда остается без денег, только разводит руками. Впоследствии выясняется, что с такой карты можно снять деньги даже после того, как владелец, по его мнению, карту закрыл. Например, к ней была подключена услуга овердрафт, позволяющая расплачиваться «пластиком» при отсутствии на нем денежных средств.


В ряде регионов страны был зафиксирован и такой вид мошенничества: злоумышленники выкупали у операторов сотовой связи использованные сим-карты и получали беспрепятственный доступ к почтовым ящикам, электронным кошелькам, карточным счетам и другим сервисам россиян.


От действий киберпреступников страдают не только физлица. Вот еще один случай из нашей практики: на уфимскую организацию через «Авито» вышел туймазинец, пожелавший приобрести так называемую компьютерную ферму стоимостью более миллиона рублей. И даже переслал продавцу свои паспортные данные (впоследствии выяснилось, что они были поддельными). Когда груз прибыл в Туймазы, он попросил продавца переслать сведения о реквизитах в подтверждение отправки груза. Получив документ, он подделал личные данные отправителя, забрал оргтехнику и, не заплатив ни копейки, убыл в неизвестном направлении. По счастью, груз владельцу удалось вернуть.


Доверие — понятие достаточно условное. Недавно рассматривалось дело: между двумя туймазинскими бизнес-партнерами испортились отношения, и один из них не придумал ничего лучше, как взломать почту другого и от его имени отправить знакомым письмо с просьбой выслать ему приличную сумму. Деньги он получил. А когда обман вскрылся, стал фигурантом уголовного процесса.


Впрочем, что там высокие технологии — в нашей практике немало случаев, когда человек передавал банковскую карту другу, родственнику, а то и случайному знакомому, с которым они вместе выпивали. После этого он не видел ни собутыльника, ни денег. Да, здесь идет речь о банальной краже. Но все начинается с малого.


— Можете описать нынешнего киберпреступника?


— Чаще всего это умный, эрудированный человек с высшим (иногда не одним) техническим образованием. Для видимости он занимается низкооплачиваемой деятельностью. Но по настоящему выкладывается на точке, оснащенной современным компьютерным оборудованием, устройствами для изготовления и чтения банковских карт, взламывания паролей.


Надеюсь, с каждым годом подобные персонажи чувствуют себя менее уютно. Ведь и мы не стоим на месте: технически подкованными становятся следственные органы, развивается законодательство. Применение современных технологий при совершении преступления сейчас считается отягчающим обстоятельством. А значит, влечет более строгую ответственность. Главное, чтобы и люди были более бдительными: не сообщали свои персональные данные кому попало, не перечисляли деньги неизвестному адресату, не взвесив как следует все за и против. Потому что, судя по нашей практике, доверчивость очень часто выходит боком.

КАК ЭТО ПРОИСХОДИТ?

Один из наиболее популярных способов хищения — перевод через СМС-банкинг. Пошагово процесс происходит так:

1. Троянская программа пересылает все СМС на сервер злоумышленника.


2. Злоумышленник ищет на сервере СМС с уведомлениями от банков. Например, после совершения покупок, в них содержится информация о балансе банковского счета.


3. Если владелец телефона является клиентом банка, который предоставляет услугу СМС-банкинга, то злоумышленник создает задание вредоносной программе на отправку СМС с информацией о переводе денежных средств на номер банка. При этом все дальнейшие уведомления от банка будут скрываться на телефоне владельца счета и передаваться на сервер злоумышленника.


4. Банк отправляет код подтверждения операции на перевод денежных средств по СМС.


5. Троянская программа перехватывает СМС от банка, скрывает это СМС от пользователя и передает его текст на сервер злоумышленника.


6. Злоумышленник создает задание вредоносной программе на отправку СМС с кодом подтверждения на номер банка.


7. Вредоносная программа выполняет задание, в результате чего операция перевода завершается.


Описанные выше шаги часто автоматизируются, и деньги могут списывать с банковского счета несколько дней небольшими суммами.

Опубликовано: 23.05.19 (09:10) г. Туймазы
Статьи рубрики Социум
Старый мост, старая набережная.    

Написать комментарий



Вернуться