Спамеры, хакеры, фишеры, кардеры – эти необычные названия специальностей киберпреступников часто встречаются в СМИ и стали для нас привычными. Миллиарды долларов оседают в карманах злоумышленников ежегодно, а затраты на борьбу с киберпреступлениями становятся сопоставимыми с самими суммами ущерба. Если раньше хакеры старой школы ориентировали свои атаки преимущественно против корпоративных клиентов, то сегодня кибермошенники направляют свои удары и изощренные схемы обмана на рядовых граждан.
Мировые объемы мошенничества с картами (fraud (англ.) - фрод) постоянно растут, ущерб от фрода в США по данным ФБР только от зарегистрированных случаев в 2007 году составил $239,09 млн. (при уровне $198,44 млн. за 2006 год). Международная система MasterCard оценила суммарные мировые потери от фрода в 2007 году величиной $1.95 млрд. Потери российских банков-эмитентов от мошеннических транзакций неизвестны – Центробанк ущерб от действий мошенников не отслеживает, а правоохранительные органы фиксируют не более трети преступных посягательств. По оценкам автора, объем фрода по картам российских банков-эмитентов в 2007 году составил $14,6 млн. Банки и платежные системы повышают надежность карточных технологий и систем, применяют все более совершенное оборудование, однако самый большой вклад в потери до сих пор вносят сами владельцы пластиковых карт - по доверчивости и неосторожности которых совершается подавляющее число преступлений.
Мини-энциклопедия добросовестного кардхолдера
1.Виды киберпреступлений
a.Спаминг - рассылка незапрашиваемых массовых сообщений по электронной почте. В рассылаемое сообщение входит рекламный текст или иное нежелательное содержимое – «нигерийское» письмо о призах в вымышленных лотереях, фишинг-письма для выманивания PIN-кодов, программы-вирусы для «зомбирования» компьютера.
b.Кардинг – жаргонное название преступлений с банковскими картами – в них незаконно используются сами карты или информация о них. Различают «кардинг-он-лайн», включающий применение скомпрометированных карт в Интернет-магазинах, «кардинг-офф-лайн» – использование карт для расчета в традиционных торгово-сервисных предприятиях (ТСП) и «кэшинг» – съем денег в банкомате (АТМ) по скомпрометированным картам.
c.Фишинг (phishing – производное от phone –телефон и fishing - рыбалка ) - преступление, в котором все персональны данные о картах и счетах клиента добывается злоупотреблением доверием (мошенничеством) - всю требуемую информацию владельцы карт передают преступникам добровольно. Часто фишинг осуществляется рассылкой по электронной почте официального письма якобы от имени представителя банка.
d.Бот-сети (botnets) – сети в Интернет зомбированных (инфицированных) компьютеров. Зараженный компьютер-бот в дальнейшем используется для рассылки спама, проведения «атак на отказ в обслуживании» (Distributed Denial of Service - DDoS), организации клик-фрода . Необходимая для инфицирования программа-вирус скрытно устанавливается на каждый компьютер бот-сети. По данным Commtouch и PandaLabs более 10 миллионов компьютеров-зомби, подключенных к Интернет, ежедневно рассылают спам в составе преступных бот-сетей, сами владельцы этих компьютеров даже не подозревают об этом. По итогам второго квартала 2008 года печальное мировое лидерство держит Турция (11% от общего числа), затем следует Бразилия (8.4%) и Россия (7.4%).
2.Профили киберпреступников
a.Кодеры - квалифицированные программисты, изготавливающие преступные инструменты - программы-вирусы, пользовательские боты, программы для рассылки спама и др. Часто кодеры предлагают сами преступные услуги. Поставляя программы, кодер минимизирует риск быть наказанным - при попадании в поле зрения правоохранительных органов может отделаться фразой – я создал учебный инструмент и не несу ответственности за его использование.
b.Дропы - играют важную роль в киберпреступлениях, именно они превращают похищенные логины и PIN-коды в реальные деньги. Работа дропа наиболее опасна - дроп снимает деньги в банкомате и затем передает их заказчику. Сняв деньги, дроп может «кинуть» своего заказчика, поэтому в банде киберпреступников стремятся установить отношения доверия с дропами - систематически используют одно и то же лицо, при захвате дропа пытаются «откупить» у правоохранительных органов и так далее.
c.Подростковая преступность. Киберпреступность, увы, молодая, и ее основанная рабочая сила - подростки в возрасте 15+. Именно они посещают многочисленные чаты, посвященных кардингу и другим подобным темам. Большинство подростков пытаются сделать бизнес на продаже или покупке элементарных кирпичиков, необходимых для совершения крупных киберпреступлений – они предлагают самодельные почтовые программы-мейлеры, создают фишинг-страницы и др. Заработки подростков невелики, однако из них вырастают взрослые кардеры.
3.Среда общения киберпреступников - компьютерные «малины»
На многочисленных форумах и сайтах в Интернет ( например, http://justhackit.slinkset.com/, http://www.spamforum.ru; http://www.carder.biz/) злоумышленники готовят преступления, сбывают краденное, обмениваются опытом. Форумы обеспечивают обучение молодых кардеров, на них можно найти инструментарий для взлома, предложения услуг по проведению атак DDOS и др.
4.Провайдеры, обслуживающие мошенников
B Интернете организованы AntiAbuseHosting сети («абузоустойчивые» хостинги - на сленге), позволяющие размещать любые противоправные сайты и при этом защищать владельцев этих сайтов от действий правоохранительных органов. В целях «шифровки» своих клиентов недобросовестные провайдеры используют промежуточные прокси-серверы и VPN-серверы – это позволяет удлинить цепочку, ведущую к преступникам.
Самый популярный вид кибермошенничества сегодня - это фишинг (phishing от английского phone – телефон и fhising – рыбалка), его название с юмором и не случайно напоминает английское слово «рыбалка». В ходе фишинга на крючок попадаются доверчивые клиенты, которые сообщают злоумышленникам свои персональные данные и свой секретный PIN- код совершенно добровольно. Занятие фишингом дело непростое, оно требует знания психологии, наличия жизненного опыта, и конечно, подготовленных схем обмана, с помощью которых можно войти в доверие к любому клиенту.
Не все клиенты банков сегодня доверчивы, однако, примерно 7% кардхолдеров добровольно передают свои PIN-коды мошенникам по первой же их просьбе. Простой и часто единственный способ борьбы с фишерами - полная блокировка доступа к счетам в Интернете при появлении жульнических фишинг-рассылок. "Недавно был случай, когда клиенты сразу нескольких крупных банков (в их числе оказались и некоторые клиенты нашего банка) получили фишинговую рассылку, вспоминает Алексей Голенищев, руководитель управления взаимодействия с платежными системами ОАО «Альфа-Банк», наша реакция была мгновенной - мы сразу перекрыли доступ в Интернет-банк, и внесли изменения в технологию аутентификации – этим атака успешно была отбита. Лишний раз подтвердилась моя точка зрения, что наиболее эффективный способ борьбы с фишингом - это разработка и внедрение технологий, не позволяющих пользоваться данными, полученными мошенниками в результате фишинговой атаки".
Фишеры изобретательны и постоянно мимикрируют – для того, чтобы усыпить бдительность и быстрее войти в доверие, сегодня они прямо не просят клиента сообщить свой PIN-код, вместо этого они приглашают посетить сайт банка – для сверки данных или иным причинам.
Предлагаемый сайт, безусловно, фальшивый, но его дизайн и адрес в Интернете напоминают адрес и внешний вид официального банковского ресурса. Среди фишеров популярны и востребованы на рынке доменные имена, напоминающие названия корпоративных сайтов ведущих банков страны. К примеру, в руках у киберсквоттеров находятся домены похожие на домен citibank.ru (по этому адресу находится официальный сайт ЗАО КБ «Ситибанк»). Киберсквоттер с адресом почты rudomain@inbox.ru (зарегистрировавший уже на себя не менее 1389 доменов), имеет в своем личном реестре sitybank.ru (данные на 27 августа 2008). Другой мультивладелец доменов (всего у него 2076 штук), скрывающий свое имя под olegdiak@poishi.com , зарегистрировал на себя «домен с опечаткой» - citbank.ru – на него может попасть добросовестный кардхолдер, небрежно набрав адрес банка в окне браузера и т.п. До поры до времени все эти лже-имена не используются, но будучи приведенными в действие, мгновенно позволят собрать неплохой «урожай» - для рентабельности улова фишеров достаточно получить карточные счета двух-трех состоятельных клиентов, спутавших домен родного банка или набравшего его с ошибкой.
Зарегистрировавшись на фальшивом сайте, клиент мгновенно превращается в легкую и беззащитную добычу - в руках фишеров оказываются все его персональные данные. Непосредственно деньги со счетов клиента обналичит другой преступник - дроп.
Недавно на одном из форумов один из кардеров доверительно поделился совершенно новым способом фишинга, который он еще ни разу не использовал, однако, не сомневается, что его способ сработает. Суть его в следующем. Как первый шаг аферы клиенту банка переводят на его счет небольшую сумму. После этого раздается звонок клиенту (якобы из банка) с извинениями и этого клиента просят вернуть ошибочно переведенные средства. Предлагаются два пути: либо заехать в ближайший офис банка, либо воспользоваться он-лайн банкингом и сделать денежный перевод, не выходя из дома. Как предполагает разоткровенничавшийся киберпреступник, клиент, если это окажется образованный мужчина, чаще всего выберет второй вариант. Не надо пояснять, что после выполнения этой транзакции, владелец карты останется с пустым счетом.
Преступники постоянно изобретают новые и новые способы обмана. Необычные («неэлектронные») схемы фишинга популярны последние два года в Турции - здесь под видом небольших сервисных предприятий владельцу карты предлагают помощь – быстро снять деньги с его банковской карты прямо в ларьке - где он, возможно, покупает сигареты или напитки. При его согласии, ничего не подозревающему кардхолдеру немедленно предлагается фальшивый pin-pad (эту клавиатуру на корде все неоднократно видели в банках), в который клиент загружает свои персональные данные - как в некий «передвижной» банкомат. Наличные по запрашиваемой транзакции владельцу счета чаще потом не предлагают - сославшись на сбой. Или же отдают – чтобы избежать подозрений в мошенничестве. Но все это уже и не столь важно - в течение ближайших двух часов деньги со счета клиента снимают в настоящем банкомате по копии реальной карты («белому» пластику). Доказать впоследствии владельцу счета, что он стал жертвой мошенников, практически невозможно.
Получить персональные данные клиента можно мошенническим путем под видом посещения Интернет-магазина - таких магазинов из Польши и других стран сегодня довольно много. Все они предлагают особо дешевые товары, якобы при распродаже
Последний «писк» сезона в этом виде мошенничества - сайт, продающий дешевые авиабилеты. Ясно, что основная цель создания такого магазина – заставить клиента зарегистрироваться и оплатить покупку – тем самым предоставить преступникам все свои персональные данные. Вероятность скомпрометировать карту и потерять деньги в таком «агентстве продаж» приближается к 100% .
Не надо объяснять, что ни в коем случае не следует пользоваться банковскими картами в подозрительных случаях. В Интернете вообще, как советуют эксперты, лучше не использовать банковские карты. Если карты все же используются, лучше пользоваться теми, с которых особенно и нечего снять, а пополнять их по мере надобности.
Компрометация карт происходит и в реальных торгово-сервисных предприятиях - ТСП – магазинах, кафе, ресторанах, принимающих к оплате банковские карты. Часто используется метод двойной прокатки – когда по одной и той же карте оплачивают два товара (или услуги), при этом суммы транзакций обязательно выбираются разные (преступники знают, что системы мониторинга фрода автоматически блокируют две одинаковые транзакции - так часто ошибаются кассиры в супермаркетах, прокатывая одну и ту же карту дважды без злого умысла).
Двойная прокатка весьма частое преступление в туристических зонах – в этих зонах бывают много гостей, покупающих в течение дня сувениры, делающих мелкие покупки, о многих из которых забывают, не помнят места и т.д. Часто случаи воровства не замечают потом в длинных списках собственных платежей, выдаваемых для контроля банком-эмитентом впоследствии. Кроме всего прочего, после двойной прокатки данные владельцев карт могут быть скомпрометированы.
Эксперты рекомендуют, всем тем, кто побывал этим летом в странах Балтии, в Украине, Болгарии, Румынии, Польше, Андорре, Албании, а также в Индонезии, Малайзии, Таиланде, Бразилии, Аргентине, Перу, Чили, странах Ближнего Востока и пользовался там банковской картой, карту перевыпустить.
Тюнинг для банкомата
Современные мошенники виртуозно научились определять PIN-код подсматривая из-за плеча при его вводе, или улавливая очертания клавиш в зеркальных отражениях витрин. Иcпользуются также незаметные накладки на клавиатуру банкомата, совпадающие с ним по цвету и дизайну (на жаргоне skimming – «снятие сливок»). Современные скимминг-накладки дополнительно оборудуются SIM-картой с источником питания – для последующей пересылки информации на любой мобильный телефон.
«Всегда визуально проверяйте АТМ на предмет наличия накладок, подозрительных внешних атрибутов не совпадающих по цвету или дизайном с передней панелью банкомата - советует руководитель отдела методологии аудита ФК «ОТКРЫТИЕ» Михаил Левашов и, главное, при наборе PIN-кода обязательно прикрывайте клавиатуру рукой». Эти рекомендации касаются ввода любой персональной информации – даже счетов ЖКХ или номера мобильного телефона.
Если PIN-код удается успешно подсмотреть, то карту впоследствии похищают, копируют или же имитируют ее «застревание» в картридере с помощью вставленной полоски изоленты (так называемая «ливанская петля»). Клиент, попробовав вытащить карту, уходит раздосадованным, после него карту легко вытаскивают тонкими щипцами. Многие скиммеры действуют более изощренно - вместо куска изоленты, устанавливают внешние накладки на кардридер, позволяющие считать информацию с карты в момент ввода. Несмотря на экзотичность подобного рода мошенничеств, они используются достаточно широко, а стать обладателем комплекта для скимминга весьма просто - достаточно набрать в Яндексе слово «скимминг» и тут же получить с десяток адресов, по которым можно недорого купить необходимые приспособления. Отметим, что банкоматы, расположенные вне офисов банков наиболее подвержены атакам скиммеров, а банковские камеры наблюдения за преступниками легко выводятся из строя баллончиком с краской (для высоко расположенных камер) или просто куском жвачки.
При обналичивании карт в АТМ преступники-дропы работают как правило, в паре – один предварительно заклеивает объективы камер и уходит, другой - непосредственно снимает деньги по скомпрометированной карте. За сценой издалека наблюдают другие члены банды - их задача «откупить» дропа при попадании в руки милиции. При использовании многоступенчатой схемы обналичивания разрушается причинно-следственная связь между действиями отдельно взятых преступников -- доказать преступный умысел становится гораздо труднее. К сожалению, такая сложная схема часто становится излишней - дежурные сотрудники МВД, часто не знают основ работы платежных систем, и плохо представляют - за что собственно приходится задерживать злоумышленника. Увы.
Крупнейшая известная афера прошла в 2006 году: «под удар скиммеров попал банк из первой десятки, - вспоминает начальник управления ИБ АКБ «РосЕвроБанк» Юрий Лысенко. Мошенники установили устройства для снятия информации с пластиковых карт на нескольких банкоматах. После регистрации многочисленных сомнительных транзакций банк был вынужден заблокировать карты клиентов, ввести мониторинг счетов и затем перевыпустить несколько тысяч карт, сам ущерб оценивался несколькими миллионами рубелей. В России это был один из первых столь массовых перевыпусков пластиковых карт, отмечает эксперт.
С преступниками, конечно, борются - многие современные банкоматы имеют специальную скругленную форму считывателя карт – это затрудняет монтаж считывающих «губок» скиммера, устройство джеттер (jetter) обеспечивает неравномерность движения карты в считывателе, также устанавливается дополнительный датчик против траппинга (ливанской петли). Специальные зеркала, встроенные в банкомат, позволяют клиенту видеть обстановку за спиной и затрудняют действия преступников. Кроме того, на заставках-экранах многие банки сегодня вместо своих логотипов выставляют картинку – то, как реально должен выглядеть банкомат, не подвергшийся тьюнингу злоумышленников. Всякий раз внимательно изучайте эти картинки - перед тем как снять деньги.
Комментариев нет:
Отправить комментарий