cyber prestupnost 1Количество и масштабы финансовых махинаций, осуществляемых в Интернете, уже достигли таких степеней, что ставят под сомнения все плюсы «виртуальной» коммерции. За последние годы Интернет стал сферой самого активного роста преступности. Порядок ущерба, ежегодно наносимого хищениями связанными с неправомерным доступом к компьютерной информации, сопоставим с суммарными доходами глобального интернет-бизнеса.

К числу наиболее криминализированных в плане киберпреступности районов мира относятся и высокоразвитые в промышленном и экономическом смысле страны (прежде всего — США, Великобритания, Канада, Австралия), и развивающиеся государства (включая Румынию, Индонезию), и даже целые африканские регионы, которые мы привыкли считать отсталыми (от Нигерии до Того). Параллельно с этим существует разработанная бизнес-компаниями система оценки потенциальной опасности работы в каждой стране, которая не связана с уровнем киберпреступности. Так, несмотря на абсолютное первенство США по количеству экономических киберпреступлений, не зафиксировано ни одного случая не поставки товаров «он-лайн» магазинами, тогда как все бывшие республики СССР, Индонезия и Румыния включены многими известными web-аукционами и торговыми фирмами в «черные списки» стран, куда предприниматели отказываются доставлять заказанные товары. По сведениям исследовательской компании «Gartner», в четвертом квартале 2001 года был зафиксирован «пик торгового страха», когда примерно 12% всех интернет-продавцов вообще отказывались поставлять товары за рубеж.
23.11.2001 в г. Будапеште 26 европейских стран, а также США, Мексика, Канада и Япония подписали первую международную Конвенция о преступности в сфере компьютерной информации (ETS № 185). Стороны обязались ввести у себя некий минимум законов по борьбе с неавторизированным доступом к компьютерным сетям, перехватом данных, интернет-мошенничеством, компьютерным пиратством и т. д.
Способов совершения мошенничеств, совершаемых с использованием сети Интернет, множество. Считается, что от компьютерного мошенничества компании страдают гораздо больше, чем частные лица. Мужчины становятся жертвами подобных преступлений чаще, чем женщины, а пожилые люди чаще, чем молодые. Если верить статистическим сведениям «центра анализа интернет-мошенничества» (Internet Crime Complaint Center), больше всего шансов стать жертвой компьютерных жуликов у участников онлайновых аукционов: почти 43% всех случаев мошенничества, зафиксированных в последние годы, произошло именно с аукционистами. Каждый пятый потерпевший был обманут продавцами товаров и услуг, а около 15% инцидентов были связаны с так называемыми «нигерийскими письмами», и только в 1,4% криминальных ситуаций виновными оказывались предприятия электронной торговли.

1. Фишинг, вишинг и фарминг

Фишинг (англ. »phishing», от «fishing» — рыбная ловля, выуживание и «password» — пароль) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков («Ситибанк«, «Альфа-банк»), сервисов («Rambler«, «Mail.ru«) или внутри социальных сетей («Facebook«, «Вконтакте«, «Одноклассники.ru«). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом (англ. «redirect» - перенаправлять). После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам. История фишинга начинается достаточно давно - сам термин появился 2 января 1996 года в новостной группе «alt.online-service.America-Online» сети «Usenet«, хотя возможно было его более раннее упоминание в хакерском журнале «2600«.
Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта, что сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее. Атаки фишеров (соответственно те, кто осуществляет такого рода мошенничество) становятся все более продуманными, применяются различные методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»).
Целью мошенников сегодня являются клиенты банков и электронных платёжных систем. В США, маскируясь под Службу внутренних доходов, фишеры собрали значительные данные о налогоплательщиках. И если первые письма отправлялись случайно, в надежде на то, что они дойдут до клиентов нужного банка или сервиса, то сейчас фишеры могут определить, какими услугами пользуется жертва, и применять целенаправленную рассылку. Часть последних фишинговых атак была направлена непосредственно на руководителей и иных людей, занимающих высокие посты в компаниях. Социальные сети также представляют большой интерес для фишеров, позволяя собирать личные данные пользователей: в 2006 году компьютерный червь разместил на MySpace множество ссылок на фишинговые сайты, нацеленные на кражу регистрационных данных. В мае 2008 года первый подобный червь распространился и в популярной российской сети «ВКонтакте«. По оценкам специалистов, более 70 % фишинговых атак в социальных сетях — успешны.
Большинство методов фишинга сводится к тому, чтобы замаскировать поддельные ссылки на фишинговые сайты под ссылки настоящих организаций. Адреса с опечатками или субдомены (в «идеале» субдомены создаются на крупных ресурсах, и их цель разделение тематики основного ресурса на подтемы или разделы) часто используются мошенниками. Фишинговые сайты, как правило, живут недолго (в среднем — 5 дней). Так как анти-фишинговые фильтры (данные надстройки в популярных интернет-браузерах Firefox, Internet Explorer, Opera активно используются с 2005 года) довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен — он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники.
Например http://www.citi-bank.example.com/ похож на адрес банка Citi-bank, а на самом деле он ссылается на фишинговую составляющую сайта example.com. Другая распространённая уловка заключается в использовании внешне правильных ссылок, в реальности ведущих на фишинговый сайт. Один из старых методов обмана заключается в использовании ссылок, содержащих символ «@», который применяется для включения в ссылку имени пользователя и пароля. Например, ссылка http://www.yandex.ru@members.fishing.com/ приведёт не на www.yandex.ru, а на members.fishing.com от имени пользователя www.yandex.ru. Эта функциональность была отключена в Internet Explorer, а Mozilla Firefox и Opera выдают предупреждение и предлагают подтвердить переход на сайт.
Фишеры часто используют изображения вместо текста, что затрудняет обнаружение мошеннических электронных писем антифишинговыми фильтрами. Но специалисты научились бороться и с этим видом фишинга. Так, фильтры почтовых программ могут автоматически блокировать изображения, присланные с адресов, не входящих в адресную книгу. К тому же появились технологии, способные обрабатывать и сравнивать изображения с сигнатурами однотипных картинок, используемых для спама и фишинга. Злоумышленник может использовать уязвимости в скриптах подлинного сайта. Этот вид мошенничества (известный как «межсайтовый скриптинг«) наиболее опасен, так как пользователь авторизуется на настоящей странице официального сайта, где всё, — от веб-адреса до сертификатов, выглядит подлинным. Подобный фишинг очень сложно обнаружить без специальных навыков.
Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем — к электронному счету. Но не все фишеры сами обналичивают счета жертв. Дело в том, что обналичивание счетов сложно осуществить практически, к тому же человека, который занимается обналичиванием, легче засечь и привлечь мошенников к ответственности. Поэтому, добыв персональные данные, некоторые фишеры продают их другим мошенникам, у которых, в свою очередь, есть отработанные схемы снятия денег со счетов.
Сегодня фишинг выходит за пределы интернет-мошенничества, а поддельные веб-сайты стали лишь одним из множества его направлений. Письма, которые якобы отправлены из банка, могут сообщать пользователям о необходимости позвонить по определённому номеру для решения проблем с их банковскими счетами. Эта техника называется вишинг (голосовой фишинг). Позвонив на указанный номер, пользователь заслушивает инструкции автоответчика, которые указывают на необходимость ввести номер своего счёта и PIN-код. К тому же вишеры могут сами звонить жертвам, убеждая их, что они общаются с представителями официальных организаций, используя фальшивые номера. В конечном счёте, человека также попросят сообщить его учётные данные.
Набирает свои обороты и SMS-фишинг, также известный как смишинг (англ. »SMiShing» — от «SMS» и фишинг). Мошенники рассылают сообщения, содержащие ссылку на фишинговый сайт, — входя на него и вводя свои личные данные, жертва аналогичным образом передает их злоумышленникам. В сообщении также может говориться о необходимости позвонить мошенникам по определённому номеру для решения «возникших проблем».
В схеме классического фишинга основным слабым звеном, определяющим эффективность всей схемы, является зависимость от пользователя. При этом с течением времени повышается информированность пользователей о фишинговых атаках. Банки, социальные сети, прочие веб-службы предупреждают о разнообразных мошеннических приемах с использованием методов социальной инженерии. Все это снижает количество откликов в фишинговой схеме – все меньше пользователей удается завлечь обманным путем на поддельный сайт. Поэтому злоумышленники придумали механизм скрытого перенаправления пользователей на фишинговые сайты, получивший название фарминга («pharming» – производное от слов «phishing» и англ. «farming» – занятие сельским хозяйством, животноводством). Злоумышленник распространяет на компьютеры пользователей специальные вредоносные программы, которые после запуска на компьютере перенаправляют обращения к заданным сайтам на поддельные сайты. Таким образом, обеспечивается высокая скрытность атаки, а участие пользователя сведено к минимуму – достаточно дождаться, когда пользователь решит посетить интересующие злоумышленника сайты. Вредоносные программы, реализующие фарминг-атаку, используют два основных приема для скрытного перенаправления на поддельные сайты – манипулирование файлом «HOSTS» (текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам) или изменением информации «DNS» (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене). В поисках путей повышения скрытности своих действий злоумышленники, осуществляющие фарминг-атаки придумали изменять местоположение файла «HOSTS».
Еще одним способом фарминга является скрытное изменение настроек DNS-серверов на компьютере пользователя путем изменения ключей системного реестра. Злоумышленник может предоставлять услугу перенаправления зараженных компьютеров пользователей на заданные фишинговые сайты для прочих киберпреступников. Ведь все зараженные его вредоносной программой компьютеры будут обращаться к одному и тому же DNS-серверу. Например, один киберпреступник оплачивает услугу перенаправления в течение месяца пользователей, обращающихся к заданным социальным сетям, на указанные им фишинговые сайты. Другой киберпреступник заказывает услугу перенаправления на фишинговые сайты при обращении к указанным банковским сайтам. Альтернативным использованием вредоносных DNS-серверов может стать перенаправление пользователей на поддельные сайты, преследующие целью не кражу информации, а заражение пользовательского компьютера через уязвимости в браузерах. В результате, возможно осуществление массового заражения и организация нового «ботнета».
«Ботнет» представляет собой компьютерную сеть, состоящую из некоторого количества хостов, с запущенными «ботами« — автономным программным обеспечением. Чаще всего «бот» в составе «ботнета» является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Таким образом, фарминг является весьма доходным видом мошенничества в Интернете. Рассмотренный прием обеспечивает высокую скрытность действий злоумышленника, т.к. видимых проявлений действия вредоносной программы не наблюдается – для большинства сайтов DNS-сервер злоумышленника предоставляет корректную информацию.

2. Мошенничество с использованием служб знакомств

Виртуальная служба знакомств — интернет-сервис, предоставляющий пользователям Интернета услуги по виртуальному общению с другими пользователями, аналог реальных служб знакомств. Цели знакомств у различных пользователей могут быть самые разные — виртуальное общение, дружба, серьёзные отношения, создание семьи, секс, виртуальный секс (нередко — всё вместе). В число пользователей могут входить лица, находящиеся во всех уголках земного шара. Механизм работы в виртуальной службе знакомств следующий: человек, желающий познакомиться, создает анкету в службе знакомств, в которой указывает свой псевдоним (никнейм) и другие параметры, запрашиваемые службой (обычно это пол, возраст, цель знакомства, интересы). Большинство виртуальных служб знакомств предусматривают возможность загрузки фотографии пользователя, также допускается указание в анкетах контактных данных — телефона, почтового адреса (e-mail), ICQ. На многих сайтах знакомств, помимо анкетного поиска, предоставляются сопутствующие сервисы — веб-форумы, чаты, блоги и видеообщение. Обычно виртуальные службы знакомств содержат функции поиска анкет по определённым параметрам, указанным при регистрации. Регистрационные данные могут быть изменены пользователем в любой момент. После регистрации пользователь может отправлять сообщения другим пользователям, получать сообщения от других пользователей и отвечать на них. После более или менее продолжительного общения пользователи виртуальных служб знакомств могут продолжить общение «в реале». Владельцы и администраторы служб знакомств следят за соблюдением порядка, иногда — блокируют пользователей, нарушающих этикет сетевого общения. Существуют платные и бесплатные сервисы. Также существует множество сайтов, на которых регистрация бесплатна (и просмотр анкет свободен), но за отправку сообщений нужно платить, зачастую на контрактной основе. Услуги оплачиваются посредством отправки SMS с определённым кодом на номер с повышенным тарифом, а также с помощью различных систем онлайн-платежей.
Мошенничество с помощью служб знакомств — вид мошенничества, осуществляющийся при помощи служб заочных знакомств, таких как каталоги невест или дейтинг-сайты. Представившись ищущему романтических отношений человеку потенциальным партнёром, злоумышленник сначала входит к нему в доверие, а затем под вымышленными предлогами просит его добровольно посылать деньги, номера банковских счетов, кредитных карт, либо информацию, необходимую для кражи идентичности (номера паспортов, национальные идентификационные номера и так далее).
В общих чертах механизм осуществления мошенничества с использованием служб знакомств можно охарактеризовать так: злоумышленники организовывают электронную переписку с гражданами иностранных государств от имени девушек. Под различными выдуманными предлогами, путем обмана убеждают иностранных граждан осуществить на имена девушек денежные переводы используя систему «Western Union» и «Money Gram». После чего данные о переводе (данные отправителя, страна, код для получения денег), посредством задействованных в схеме лиц и курирующих получение денежных средств в отделениях различных банков передаются девушкам, на чьи имена переводились денежные средства и от чьего имени осуществлялась переписка, далее денежные средства получаются в отделениях банка, аккумулируются у трех, затем двух и одного лица, в соответствии с временным промежутком и обстоятельствами, затем передаются лицу, организовавшую преступную сеть либо лично, либо через посредника, а также путем переводов денежных средств на других лиц.

3. Нигерийские письма

Нигерийские письма — распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Письма названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета, когда такие письма распространялись по обычной почте. Однако нигерийские письма приходят и из других африканских стран, а также из городов с большой нигерийской диаспорой (Лондон, Амстердам, Мадрид, Дубай). Рассылка писем началась в середине 1980 годов. В 2005 году нигерийским спамерам была присуждена «антинобелевская» премия по литературе. В 2006 году журнал «Forbes« поставил принца Абакалики Нигерийского на 9 место в своём списке 15 богатейших вымышленных персонажей, оценив его состояние в 2,8 миллиарда долларов США.
Как правило, мошенники просят у получателя письма помощи во многомиллионных денежных операциях, обещая солидные проценты с сумм. Если получатель согласится участвовать, у него постепенно выманиваются крупные суммы денег якобы на оформление сделок, уплату сборов, взятки чиновникам, а потом и штрафы.
Сюжеты мошенничества достаточно разнообразны. Наиболее часто письма отправляются от имени бывшего короля, президента, высокопоставленного чиновника или миллионера с просьбой о помощи в банковских операциях, связанных с переводом денег из Нигерии или другой страны за границу, получением наследства, якобы облагаемых большим налогом или затруднённых по причине преследований в родной стране.
Другой распространённый вариант — письма, якобы, от работника банка или от чиновника, узнавшего о недавней смерти очень богатого человека «с такой же фамилией», как у получателя письма, с предложением оказать помощь в получении денег с банковского счёта этого человека.
Речь в письмах обычно идёт о суммах в миллионы долларов, и получателю обещается немалый процент с сумм — иногда до 40 %. Мошенничество профессионально организовано: у мошенников есть офисы, работающий факс, собственные сайты, часто мошенники связаны с правительственными организациями, и попытка получателя письма провести самостоятельное расследование не обнаруживает противоречий в легенде. Если получатель письма отвечает мошенникам, ему посылают несколько документов. При этом используются подлинные печати и бланки крупных фирм и правительственных организаций. Нередко в аферах участвовали реальные правительственные или банковские чиновники Нигерии. Затем у жертвы просят деньги на сборы, постепенно увеличивая суммы сборов для обналичивания, или на взятки должностным лицам, или могут, например, потребовать положить 100 тысяч долларов в нигерийский банк, мотивируя от имени сотрудников банка, что иначе перевод денег запрещён.
Часто в ходе вымогательства мошенники используют психологическое давление, уверяя, что нигерийская сторона, чтобы заплатить сборы, продала всё своё имущество, заложила дом и т. д. Разумеется, обещанных денег жертва в любом случае не получает: их просто не существует.
Хотя уже много лет в средствах массовой информации детально объясняется механизм мошенничества, массовость рассылки приводит к тому, что находятся всё новые и новые жертвы, которые отдают мошенникам крупные суммы денег. Значительную роль в распространении нигерийских писем играли молодые студенты или выпускники нигерийских университетов, не нашедшие надлежащей работы. Позже жанр распространился и на другие страны.
Существуют несколько вариантов нигерийских писем. Одним из вариантов может являться письмо якобы от дочери убитого повстанцами политика, которая якобы находится в лагере беженцев и просит помочь ей оттуда выбраться, для чего опять-таки требуются банковские операции. Существуют письма о вакансии за рубежом, но перед выездом надо оплатить разрешение на проживание и работу, а также письма якобы от имени адвоката дальнего родственника жертвы, где сообщается, что родственник погиб в авто- или авиакатастрофе, и жертве полагается солидное наследство. Для перевода наследства мошенники требуют сообщить информацию о своём банковском счёте.
Например, жертве сообщается о выигрыше в лотерею. Получатель письма должен заплатить, чтобы получить свой выигрыш. Как правило, просят заплатить налог с выигрыша, который по нигерийским законам платится вперед. Так же встречается выигрыш в новогоднюю лотерею проводимую якобы сайтом «MySpace». В этом случае мошенники даже создают сайт похожий на сайт реально существующего банка (был прецедент создания клона «Ulster Bank»), где победителю лотереи открывают счет, на который переводится выигрыш (деньги якобы перечислены от имени компании «Pepsi») этот счет даже можно увидеть, но чтоб им воспользоваться, его нужно активировать. Для этого просят перечислить около 1500 долларов США по системе компании «Western Union» на имя физического лица.
Жертве, продающей дорогую вещь (например, с сетевого аукциона) под каким-то предлогом предлагается такая сделка: покупатель посылает чек на сумму, превышающую стоимость вещи, а затем продавец возвращает разницу. В другом варианте сумма на чеке «случайно» больше стоимости товара. Продавец высылает вещь, возвращает разницу в деньгах, а затем чек оказывается поддельным. Большинство банков в случае поддельного чека отменяют перевод денег и возвращают их. Жертве данного вида мошенничества предлагают пожертвовать деньги несуществующей церкви или благотворительной организации в Западной Африке. Хотя в этом случае жертве не обещают никакой выгоды, таким мошенничеством занимаются те же люди, которые рассылают нигерийские письма.
На сайтах знакомств, также может прийти письмо якобы от африканской девушки (или юноши, в зависимости от пола жертвы), которая представляется наследной принцессой небольшой страны или наследницей большого состояния. Она якобы находится в лагере беженцев в Сомали, так как на родине был переворот. Девушка предлагает жертве вступить в брак и унаследовать большое состояние — а для этого ей нужны деньги, чтобы вернуться на родину, где политическая обстановка стабилизировалась. Жертве предлагается взять приличный кредит под бизнес, не требуя ни залога, ни стартового взноса. Все, что требуется — лишь оплатить издержки банка на оформление кредита, для покрытия банковских комиссий, а также средства для оплаты расходов по подготовке проектной документации и для экспертиз фиксированную сумму.
В последнее время полиция многих стран и власти Нигерии стали предпринимать жёсткие меры для расследования и пресечения случаев распространения нигерийских писем, однако рассылки не прекратились, а в 2011 году нигерийские письма получили такое распространение, что они даже приходили на почтовый адрес ГУ МВД России по г. Санкт-Петербургу и Ленинградской области 191015, Суворовский пр., 50/52.
В заключение данного пункта хотелось бы привести одно из наиболее захватывающих нигерийских писем с сюжетом, связанным с Россией:
Меня зовут Бакаре Тунде, я брат первого нигерийского космонавта, майора ВВС Нигерии Абака Тунде. Мой брат стал первым африканским космонавтом, который отправился с секретной миссией на советскую станцию «Салют-6» в далеком 1979 году. Позднее он принял участие в полете советского «Союза Т-16З» к секретной советской космической станции «Салют-8Т». В 1990 году, когда СССР пал, он как раз находился на станции. Все русские члены команды сумели вернуться на землю, однако моему брату не хватило в корабле места. С тех пор и до сегодняшнего дня он вынужден находиться на орбите, и лишь редкие грузовые корабли «Прогресс» снабжают его необходимым. Несмотря ни на что мой брат не теряет присутствия духа, однако жаждет вернуться домой, в родную Нигерию. За те долгие годы, что он провел в космосе, его постепенно накапливающаяся заработная плата составила 15 000 000 американских долларов. В настоящий момент данная сумма хранится в банке в Лагосе. Если нам удастся получить доступ к деньгам, мы сможем оплатить Роскосмосу требуемую сумму и организовать для моего брата рейс на Землю. Запрашиваемая Роскосмосом сумма равняется 3 000 000 американских долларов. Однако для получения суммы нам необходима ваша помощь, поскольку нам, нигерийским госслужащим, запрещены все операции с иностранными счетами. Вечно ваш, доктор Бакаре Тунде, ведущий специалист по астронавтике.

4. Фрод, интернет-аукционы, доставка товаров и электронные платежные системы

Фрод (от англ. »fraud» - обман) — вид мошенничества в области информационных технологий, в частности, несанкционированные действия и неправомочное пользование ресурсами и услугами в сетях связи. Фрод — это метод превышения лимита количества отправляемых SMS-запросов, обусловленный техническими возможностями платформы оператора сотовой связи, приводящий к получению абонентом заказываемых услуг без фактической их оплаты. Возможен вариант открытия платного сервиса, со способом оплаты посредством SMS сообщений. При этом технически возможно получение отрицательного баланса на SIM-карте с дебитным тарифным планом. Для предотвращения этого вида мошенничества используется Фрод-порог, который обновляется для каждого номера 1 раз в 60 минут.
Существуют следующие варианты GSM фрода:
- при подписке на какой-то контент, за условную плату клиенту в договор включают очень высокий тариф на отписку, а после делают всё возможное, чтобы клиент решил отписаться; - невозвраты по SIM-картам кредитных тарифных планов;
- оформление SIM-карт на потерянные документы с тем, чтобы полученные SIM-карты с роумингом использовать за границей. При этом счета за разговоры местный оператор отсылает оператору, выпустившему SIM-карту, с некоторой задержкой, а пока платит за разговоры самостоятельно;
- сотовый кэш-бокс - комбинация сканера, компьютера и сотового телефона, которая получает из эфира и запоминает мобильный идентификационный номер и автоматически настраивается на него. Потом устройство совершает один звонок «от лица» пойманного им телефона и перепрограммирует на новое значение, опять вытянутое из эфира.
За 2005 год мировые сотовые операторы потеряли от сотового фрода около 25 миллиардов долларов. По данным Международной ассоциации сотовой телефонии (CTIA — Cellular Telecommunications Industry Association), ежегодные потери от «двойников» у операторов стандарта «D-AMPS/AMPS» во всем мире составляют около 1 млрд. долларов США. По данным «Mummert+Partner« более 1,5 млн обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета.
Рассматривая ситуацию в отношении мошенничества с онлайн-аукционами, обычно злоумышленник выставляет на торги качественный и пользующийся популярностью продукт по заниженной цене (в 2011 году особой популярностью пользовались «iPhone 4S» и «iPad 2»). На вопрос о причине такой цены ответы могут быть самыми разными, но всегда логичными. Например, «это подарок, а у него такой уже есть». В качестве требуемого вида платежа всегда будет указан персональный чек; чек третьей стороны (преимущественно банка, который выплату по данному чеку гарантирует) или обычный почтовый перевод. В США для подобных расчетов используются поручения «money orders» – чеки почтового ведомства, свободно продаваемые и обналичиваемые в любом отделении почты. В принципе, это вполне логичное требование, так как физическое лицо не может принимать платежные банковские карты.
В случае пересылки требуемого платежа по указанному адресу (иногда это просто абонентский ящик), продавец обычно перестает отвечать на письма по электронной почте, купленный товар так и не приходит. Практика показывает, что отсылка платежа в адрес абонентского ящика сразу должна вызывать подозрение, так как честный продавец или компания, торгующая легальным товаром, не используют подобные способы коммуникации. Учитывая именно этот способ мошенничества, многие онлайн-аукционы придумали некоторые способы защиты. На eBay, к примеру, существует система баллов, когда каждый продавец и покупатель при заключении сделки могут выставить друг другу оценки. Чем выше рейтинг продавца, тем дольше он был участником данного аукциона, тем лучше у него отношения с покупателями и тем меньше вероятность возникновения проблем.
Еще один примечательный способ осуществления интернет-мошенничества – доставка товаров. Этот способ, основывается на том, что крупные интернет-продавцы отказываются от поставок товаров в Россию или страны СНГ. Поэтому часто на различных досках объявлений в сети Интернет появляются объявления о том, что кто-то хочет купить товар именно на аукционе, так как в России товар дороже, но напрямую на аукционе купить не может, так как продавец в Россию товар не отсылает. Поэтому нужен человек вне России, на адрес которого можно выслать покупку. За это ему обещают, например, 25% от суммы плюс оплату всех почтовых расходов. На первый взгляд, здесь все логично. Действительно так покупать дешевле. Но дальше события могут разворачиваться и таким образом: лицо, согласившееся быть посредником, сообщает свой адрес и ждет посылки. Она действительно приходит, иногда экспресс-почтой, что уже может насторожить, так как это дорого и не похоже на желание сэкономить деньги. Если, тем не менее, лицо-посредник отсылает товар, то через месяц ему может придти письмо от адвокатской фирмы с извещением, что купленный в электронном магазине или на аукционе товар, был приобретен с использованием ворованной кредитной карты. Поэтому магазин требует его возвращения или возмещения полной стоимости, а в противном случае возможно возбуждение уголовного дела.
Еще один вид компьютерного мошенничества относится к мошенничеству с электронными платежными системами. «PayPal» (www.paypal.com), «ProPay» (www.propay.com) и анологичные подобные системы привлекают относительной легкостью расчетов и возможностью быстрого перевода денег. Схема мошенничества обычно следующая. К лицу, находящемуся в Европе или Америке, обращаются с просьбой помочь перевести деньги в одну из стран СНГ (за соответствующее вознаграждение). В качестве аргумента выступает тот факт, что система «PayPal» в России и других восточноевропейских странах не работает. Поэтому лицо за вознаграждение просят перевести деньги на его имя для последующей передачи их адресату через другую систему, использование которой не вызывает проблем, – «Western Union», «MoneyGram» или просто банковским переводом.
Для этого мошенник открывает счет в «PayPal». Деньги со счета переводятся лицу на номер его банковского счета, для чего запрашивается и почтовый адрес (для верификации). Обычно в случае мошенничества деньги с системы «PayPal» переводятся с кредитных карт, и чаще всего напротив имени адресата стоит пометка «Unverified», а это означает, что кроме кредитной карты клиент «PayPal» не предоставил ни адреса, ни номера банковского счета.
Через несколько недель приходит извещение от «PayPal» об опротестовании данного платежа. При этом все платежные системы, включая «PayPal», возмещают пострадавшим лицам деньги самостоятельно (в данном случае – реальным владельцам мошеннически использованных платежных карт), но затем пытаются всеми способами восполнить их. Так как у компании имеется номер банковского счета и документальные подтверждения перевода на него денег с ворованных карт, то она будет их требовать именно с этого лица.

5. Вопросы сотрудничества правоохранительных органов в борьбе с мошенническими посягательствами

Европейскими полицейскими структурами НЦБ Интерпола МВД России была предоставлена информация о международной схеме осуществления компьютерного мошенничества. Европейские коллеги констатируют, что ряд уголовных дел, расследуемых в странах Европы, касаются незаконных банковских переводов через систему интернет-банкинга. Представители полицейских служб европейских стран, считают, что данный феномен представляет опасность для любого банка, осуществляющего деятельность через Интернет, и заключается в компрометирование интернет-неприкосновенности банка путем завладения идентификационными данными его клиентов, которые получаются злоумышленниками путем осуществления незаконного доступа в компьютер клиента.
Преступники получают конфиденциальную информацию клиентов интернет-банка, которые находятся в зараженных компьютерах. Далее осуществляется вход в систему интернет-банкинг, и от имени клиента без его ведома осуществляется денежный перевод на счет «мула» (третьего лица, который обычно проживает в стране, отличной от страны первоначального хищения денежных средств).
Таким образом, в феномене компьютерного мошенничества с точки зрения российского законодательства существует три составляющие: первое – это неправомерный доступ к компьютерной информации и кража денежных средств, находящихся на банковском счете пострадавшего лица. Вредоносная программа, установленная на компьютер клиента банка, ворует необходимые данные клиента (логин, пароль). Используя полученные данные, преступники осуществляют доступ к счету клиента с последующим хищением денежных средств. В большинстве случаев, технический след не позволяет установить преступника, так как счет атакуется с другого компьютера, который временно контролируется преступной группой и входит в состав «ботнета».
Далее наступает фаза инжекции: средства переводятся на счет промежуточного звена «мула первого уровня», который был завербован по интернету или электронной почте и в большинстве случаев не знает о преступном происхождении денежных средств. Путем обмана или злоупотребления доверием, под видом выполнения данным лицом обязанностей финансового агента или какого-либо другого служащего вымышленной компании он обязывается обналичить денежные средства со своего расчетного счета и перевести за вычетом процента (5-10%) за якобы легальную трудовую деятельность по системе компаний «Western Union» или «Money Gram».
И, наконец, третья составляющая – это легализация денежных средств. Денежные средства, поступающие по «Western Union» или «Money Gram» обналичиваются «мулами второго уровня» (обычно студенты, либо наркозависимые) в кредитных учреждениях страны назначения перевода по своим паспортным данным и передаются за вычетом работы по получению денежных средств (1-4%) в пользу преступной организации. При этом используются несколько уровней конспирации (подставные лица, «левые» телефонные номера, и др.). Расследование данного вида преступлений усложняется в виду международного характера феномена.

Виталий Ткаченко
советник президента, член профессиональной комиссии Ленинградского отделения ВПА МПА,
капитан полиции, оперуполномоченный Отдела НЦБ Интерпола ГУ МВД России по Санкт-Петербургу и Ленинградской области.

Ленинградское РО ВПА МПА: Email: info@rusipa47.ru, сайт: www.rusipa47.ru, тел/факс: +7 812 291 35 59

vk rusipa47   facebook rusipa47  instagramm rusipa47  tweet rusipa47  rusipa47 skype

18581883

Российская Империя
(1858-1883 г.г.)

18831917

Российская Империя
(1883-1917 г.г.)

18831917

Республиканская Россия
(1917-1918 г.г.)

19181924

РСФСР
(1918-1924 г.г.)

19241991

СССР
(1924-1991 г.г.)

18831917

Российская Федерация
(с 1991 г.)