Добавить в цитаты Настройки чтения

Страница 7 из 7

Появление систем бесконтактной оплаты с помощью платежных карт и мобильных устройств предопределило развитие новых способов хищения денежных средств со счетов таких карт и устройств. Преступники приобретают или самостоятельно изготавливают специальное считывающее устройство – RFID-ридер, который необходимо поднести к карте на расстояние до 20 см. Этого достаточно для проведения транзакций через интернет-магазины, которые не требуют введения пароля или CVV-кода, подставные интернет-площадки или для изготовления дубликата магнитной полосы карты, а также достаточно для простого списания средств. В последнем случае для владельцев бесконтактной карты действует ограничение – сумма операции не должна превышать 1000 рублей, только в таком случае не требуется вводить пин-код. Но на количество операций ограничения не накладываются, поэтому преступник может провести их несколько, пока не воспользуется всеми доступными средствами на карте жертвы.

Ниже приведены фотографии различных скимминговых устройств.

Фишинг (англ. phishing, от password – пароль и fishing – рыбная ловля, выуживание) – похищение персональных данных держателей карт, пин-кода и/или самой карты.

1. Создание дубликатов официальных сайтов и рассылка с помощью спам-технологий писем определенного содержания, на которые попадаются пользователи интернета (классический фишинг).

Необходимо отметить, что для борьбы с данным видом фишинга производители основных интернет-браузеров и антивирусныx программ договорились о применении антифишинговых фильтров и одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Такого рода действия существенно усложняют, а то и вовсе сводят на нет усилия преступников в данном направлении.

В настоящее время основное значение фишинга заключается в том, что посредством создания фишинговых страниц и сайтов, поддельных интерфейсов приложений и веб-инжектов осуществляется рассылка «потенциально интересной информации», которая используется для похищения данных для доступа к платежным системам и системам дистанционного банковского обслуживания. Так, например, основной целью обвиняемых Покорских были служебные или домашние компьютеры бухгалтеров различных компаний. Для обеспечения контроля над ними члены преступной группы взломали популярные и профессиональные сайты, чтобы получить доступ к наибольшему количеству пользователей, чьи компьютеры (до 30 тыс. в день) заражались вредоносной программой Carberp.

2. Иногда предлагается купить за незначительную сумму значимую информацию или товар, который, естественно, потерпевший никогда не получит.

3. Похищение банковской пластиковой карты в пути следования. Распространенным такой способ стал во многом благодаря практике некоторых банков, которые посылают своим клиентам кредитные карты по почте.

Так, банк «Русский стандарт» рассылал по почте своим клиентам предоплаченные кредитные пластиковые карты без предварительного уведомления клиентов. Знавшие о такой специфике работы банка преступники похищали карты прямо из почтовых ящиков, а личную информацию получали при непосредственном общении, после чего активировали карту и обналичивали ее.

4. Использование преступниками сразу двух из последних способов фишинга нашло отражение в материалах конкретного уголовного дела.

Так, завербовав сотрудников почтовых отделений в ряде регионов Урала и Сибири, а также специально трудоустроив на такие должности участников группировки, ее организаторы наладили перехват заказных писем с конфиденциальной информацией о заключении договоров на кредитное обслуживание по картам, которую руководство банка адресовало своим клиентам. Банковские менеджеры, тоже вовлеченные в деятельность преступной группы, используя эти сведения, вносили в клиентскую базу ложные данные о личности кредиторов, после чего мошенники от их имени вступали в финансовые отношения с банком. Выдавая себя за его клиентов, преступники получали от операторов секретные коды доступа для активации кредитных карт, после чего снимали с их помощью наличные денежные средства с банковских счетов через уличные банкоматы[36].

Данный способ, что называется, «пошел в массы», о чем свидетельствуют материалы следующего уголовного дела. Так, почтальон д. Рябиново незаконно присвоила себе почтовую корреспонденцию ОАО «ОТП Банк» направленную на имя жителя д. Рябиново, и посредством мобильной радиотелефонной связи и собственного абонентского устройства по бесплатному номеру ОАО «ОТП Банк» попыталась активировать пластиковую кредитную карту Mastercard, но получила отказ оператора ОАО «ОТП Банк» в связи с тем, что голос явно не соответствовал мужскому типу голоса. Несмотря на отказ, она от преступного умысла не отказалась и незамедлительно обратилась к находившемуся рядом неустановленному лицу с мужским типом голоса, представив того своим дядей, и передала тому телефон. Сама же диктовала ему сведения о номере активируемой банковской карты, анкетные данные и собственный абонентский номер в качестве контактного, как требовал того оператор банка. Введя в заблуждение оператора ОАО «ОТП Банк» и активировав пластиковую кредитную карту, женщина впоследствии обналичила ее[37].

5. Взлом слабо защищенных серверов различных компаний, принимающих к оплате платежные карты.

Так, Селезнев и его сообщники взломали тысячи компьютеров по всему миру, в том числе системы многочисленных малых субъектов предпринимательской деятельности в Западном округе Вашингтона (США), в результате чего были скомпрометированы миллионы платежных карт, которые были реализованы через два специально созданных ими автоматизированных пункта продажи реквизитов кредиток, по сути онлайн-рынок – сайт POS Dumps, на котором тысячи новых преступников не только приобретали данные, но и знакомились с азами использования этих данных в мошеннических целях. Только известные убытки, связанные с преступлениями Селезнева, приблизительно равны 170 млн долларов США. В числе его жертв – 3700 различных финансовых учреждений, более 500 компаний по всему миру и миллионы владельцев платежных карт[38].





Этап II. Изготовление поддельной платежной карты:

1. Внесение изменений в реквизиты ранее похищенной карточки (номер, инициалы владельца, подпись, цифровой код).

2. Изготовление полностью поддельных карт посредством нанесения на пластик карты действительных данных (номер карточки, срок действия, фамилия и др.): а) на чистую пластмассу (White Plastic Crime); б) посредством изготовления поддельных банковских карт высокого качества. Последний из числа указанных способ достаточно дорог, его используют, как правило, организованные преступные группы.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

36

См.: Материалы архивного уголовного дела по судебному участку мирового судьи Мантуровского района Курской области, 2013 год.

37

Козловский В. Указ. соч. URL: http://www.bbc.com/russian/features-39676891 (дата обращения: 23.03.2017).

38

Следственный комитет при МВД РФ завершил расследование дела изготовителей поддельных кредитных банковских карт // BANKIR.RU. 2006. URL: http://bankir.ru/novosti/20060530/sledstve