Как хакеры уязвили банки из ТОР-100

Уникальную группировку, работавшую по всем направлениям преступности в банковской сфере, обезглавили оперативники Управления «К» МВД РФ. Операция, которую из-за многочисленности участников проводили в три этапа, предотвратила банковский коллапс в России.

О том, что полиция задержала группу хакеров, которые собирались парализовать банковскую систему РФ, глава специализированного управления по борьбе c преступлениями в сфере компьютерной безопасности МВД России Алексей Мошков сообщил несколькими месяцами спустя после проведения операции – на Инфофоруме-2016. Атака на российские банки была бы только началом, отмечал полицейский: организация нацелилась на кредитно-финансовые учреждения не только на территории России, но и США, стран европейского и азиатского регионов.

Только сейчас полицейские готовы рассказывать подробности. Задержание участников группы, как сообщил руководитель пресс-службы управления Александр Вураско, проводилось в несколько этапов, с финальным в ноябре 2015 года. Невозможность одномоментного удара была связана со спрутообразной структурой организации.

Стоит отметить, что устройство кибергруппы не сильно отличается от классической  бандитской группировки 90-х. Во главе хакеров стоял 30-летний житель Москвы. Его оперативники называют человеком талантливым, с признаками гениальности. Он не только сколотил организацию, но и единственный из ее руководства занимался техническим обеспечением работы. Например, разработал практически идеальную программу удаленного управления банкоматами, а также был идеологом создания легальной платежной системы, с помощью которой часть выручки группы перемещалась по континентам между исполнителями. Лично с ним были знакомы только четверо подчиненных, курировавшие десяток групп по разным направлениям. Причем эти четверо, также рожденные в 80-е годы, не имели технического образования, но оказались талантливыми управленцами.

Как отмечают в управлении «К», уникальность группы в ее всеядности: участники занимались всеми видами преступлений в банковской сфере. Помимо основной работы по целевым атакам на банковскую инфраструктуру они занимались изготовлением и установкой скимминговых устройств на банкоматы, созданием программно-аппаратных комплексов, позволяющих получать контроль над банковскими терминалами, разработкой и распространением вредоносных программ, нацеленных на системы дистанционного банковского обслуживания, таких как телебанк, онлайн-банкинг,  а также системы, которые стоят в самих организациях и позволяют с компьютера бухгалтера перемещать деньги на счетах, находящихся в банке.

Причем четыре подручных лидера территориально располагались в Самарской, Томской, Свердловской и Челябинской областях. А группы, которые им подчинялись, работали, например, на Украине и в странах Азии.

На создание и отладку системы у лидера ушло около двух лет. Правда, с начала 2015 года эта работа протекала под контролем силовиков и сотрудников служб безопасности банков и платежных систем.

Для работы группы было снято несколько офисов в Москве, а также загородный дом в Подмосковье, где была организована тренировочная база для скиммеров. В здании установили банкоматы, на которых отрабатывались навыки установки и снятия устройств с аппаратов. Во дворе этого дома, прямо на детской площадке, в песочнице, многих потом и задержали.

При этом участники работали как с информацией купленной базы данных банковских карт из-за рубежа, обналичивая их в России,  так и покупали массивы, полученные скиммингом. Не боялись они выводить деньги и с карт, которые были скомпрометированы в России.

Деньги (на 9 февраля следствие насчитало ущерба от работы группы на полмиллиарда) инвестировали в развитие преступного бизнеса, так как его деятельность крайне затратна. Так, атака на банк или процессинговый центр – это месяц работы и серьезное вложение средств как в оборудование и ПО, так и в работу исполнителей. Руководство группы не шиковало: квартиры – в спальных районах, машины – среднего класса.

Самой титанической стала работа по изучению того, как действует международная система банковских сообщений. Хакеры проанализировали и нашли уязвимости, разработали инструментарий, с помощью которого их можно использовать. И в момент, когда у них было все готово, чтобы похитить деньги из всех банков первой сотни российского рейтинга, начались задержания.

На данный момент под арестом находится вся верхушка группы. Еще порядка 5 – 6 человек – на подписке о невыезде в зависимости от степени участия. Это не последние аресты по делу, говорят в полиции.

Следствие собрало для группы целый букет статей: 158 (кража), 159 (мошенничество), 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных компьютерных программ). Венчать это собрание, как полагают в МВД РФ, в ближайшее время будет статья 210 (организация преступного сообщества). Для этого полиция провела беспрецедентную работу: были собраны документы, подтверждающие причастность задержанных к совершению многочисленных преступлений и раскрывающие их планы по подготовке к глобальной «хакерской» атаке, нацеленной на хищение денег банков. Кроме того, были изъяты тысячи банковских карт и сим-карт мобильных операторов, сотни мобильных телефонов, а также десятки компьютеров, содержащих переписку между участниками преступного синдиката.

«И это был не финал, а лишь первая ступенька большой игры», – уверены в полиции.

В  2015 году только официально ущерб России от киберпреступлений  был оценен в  1 миллиард долларов. В США, где хакеры получают сроки, соразмерные с убийцами, в это же время решили знания преступников направить на компьютерную безопасность. В конце 2015 года прямо в одной из американских тюрем заработала фирма, состоящая из киберпреступников-россиян. Как говорят, местные компании завалили их работой по проверке безопасности систем. Возможно, таланты пойманной группы могут пригодиться на родине.

 

http://www.fontanka.ru/2016/02/09/094/

Автор

Татьяна Востроилова

Похожие статьи