«Тут пошли аресты, начались облавы. Много стало с банды залетать.»
«Управлением экономической безопасности (УЭБ) ГУВД Москвы предотвращено хищение денежных средств со счетов 457 компаний в 98 российских и зарубежных банках... При помощи вредоносных программ хакеры смогли похитить большое количество паролей и логинов системы ДБО (дистанционное банковское обслуживание)... В настоящий момент проводится комплекс оперативно-розыскных мероприятий по задержанию и привлечению к уголовной ответственности членов организованной преступной группы хакеров.» Прочли статью? А теперь послушаем инсайдера из инсайдеров. Он рассказал вашему покорному слуге, как было на самом деле. Надо сказать, что в цитируемом пресс-релизе лжи нет, всё описано корректно. Однако описано не всё.
Один из состоящих на связи кардеров, когда пришло время исполнять план по стуку, предложил сдать группу, промышлявщую внедрением троянов.
«Банда занималась чёрными делами.» Внедрялись троянские программы, как обычно, "по площадям". Среди зараженных компьютеров попадалось немало бухгалтерских. Редко когда для кражи достаточно логина и пароля. Чаще требуется перехватить управление зараженным компьютером, подменить передаваемые в банк команды и ответ банка, заставить компьютер подписать левую транзакцию вместо или вместе с настоящей. Иногда необходимо перехватить/
клонировать мобильный телефон, на который приходит по СМС код подтверждения. Это также отработанная технология, хотя не дешёвая и не стопроцентно надёжная. На чёрном рынке соответствующие услуги продаются. Кроме того, для сброса и увода похищенных денег требуется несколько счетов и дропов. Короче, реализация информации от упомянутых троянов - это отдельный бизнес, которым наши злохакеры не занимались. Они планировали продавать собранную информацию, включая доступ ко внедрённым троянам.
В качестве покупателя выступил подставной человек от
органов. Рекомендацию ему, скорее всего, организовал агент.
Сделку так и не совершили. Когда стало ясно, что продаваемая информация у преступников есть, а один из серверов находится на подведомственной территории, начальство дало разрешение действовать. Наличия у подозреваемого чужих логинов с паролями от клиент-банка вполне достаточно для уголовного дела.
С одной стороны, узкая специализация преступников и преступных групп, разбиение процесса хищения на всё более мелкие операции способствует росту эффективности и рентабельности этих действий. Один заказывает троян, второй пишет, третий внедряет, четвёртый скупает логи оптом и продаёт в розницу... и так далее. Каждый выполняет своё дело профессионально и чем дальше, тем более умело.
С другой строны, чем длиннее цепочка, тем вероятнее появление в ней агента или утечка информации. Чем чаще злохакерам приходится обращаться на чёрный рынок, тем больше шансов, что очередной продавец-покупатель окажется «в кожаной тужурке». Выгоднее иметь много собственных разноплановых специалистов: «в банде были урки, шулера...».
Тем не менее, первая группа соображений перевешивает. За последние годы киберкриминальные цепочки сильно удлинились.