Форум доступен по адресам:
Police-Russia.ru
Police-Russia.com  


 
Новостной портал нашего Форума:
Police-Life.ru


Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 07.02.2019, 09:38   #1
Skyment
Член клуба - ветеран МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Схема на миллиард

Представляю Вашему вниманию очень интересный и расширенный материал по одному из прецедентов длительного и интересного расследования, проведённого МВД и специалистами моей бывшей Компании "Group-IB". Материал большой, весь тут не поместиться, но там есть описание схем реализации мероприятий и сделан хороший упор на те моменты, на которые должен обращать внимание оперативник или следователь, ведущий аналогичные дела по высокотехнологичным преступлениям.
Итак:
Цитата:
Схема на миллиард

Как хакеры, воспользовавшись уязвимостью в крупнейших платежных системах мира, почти год успешно грабили банки... но все же попали за решетку.

Сегодня Мещанский суд Москвы вынес приговор участникам преступной группы хакеров, так называемой «ОПГ Лысенко», которых обвиняли в хищении около 1 млрд руб у российских банков с помощью схемы «АТМ-реверс». За две недели до оглашения финального приговора в СМИ была развернута активная кампания в поддержку "несуществующего хакера" 32-летнего Юрия Лысенко и его сообщников. Процесс вынесения приговора длился почти неделю, но, несмотря на все усилия защитников, пытавшихся развалить дело, 12 киберпреступников в итоге получили реальные сроки — от 5 до 13 лет лишения свободы, еще двое — условные сроки.

Впервые криминалисты Group-IB зафиксировали успешные атаки по схеме «АТМ-реверс» в 2014 году и описали их в своем отчете «Тенденции развития преступности в области высоких технологий 2015», рассказал руководитель лаборатории компьютерной криминалистики Group-IB Валерия Баулин. Мошенники пользовались доступом к скомпрометированным POS-терминалам в магазинах и кафе за пределами России — фальшивые запросы на отмену операций отправлялись через эти терминалы, и это выглядело как возврат товара или отказ от услуги. В итоге, по данным прокуратуры, киберпреступники похитили около 883,7 млн руб. у банка «Зенит», 106,3 млн руб. у банка «Траст», 45,1 млн руб. у банка «Уралсиб» и 39,5 млн руб. у Промсвязьбанка.

Сотрудники Лаборатории компьютерной криминалистики Group-IB участвовали в оперативно-следственных действиях, связанных с расследованием преступной деятельности «ОПГ Лысенко», в частности, привлекались профильными подразделениями МВД к обыскам, задержаниям, анализу изъятых объектов, а также к подготовке криминалистической экспертизы, имеющей отношение к этому делу.

В то время подготовкой криминалистической экспертизы занимался Максим Антипов, киберкриминалист Group-IB, имеющий профильный опыт и соответствующие компетенции: он в сжатые сроки проанализировал и составил заключение относительно предоставленных ему объектов.

Как работала схема "АТМ-реверс"

1. На этапе подготовки киберпреступники получали дебетовые карты (в промежутке с мая по июль 2015 года), подключали их к онлайн-сервисам и заказывали дополнительные «моментальные – не именные» карты.

2. В назначенную дату злоумышленники подходили к банкоматам и пополняли баланс карты через купюроприемник на различные суммы: 5000, 10000, 30000 рублей – деньги моментально поступали на счет карты.

Сразу после зачисления денег на счета специальные лица снимали эти деньги в тех же банкоматах – таким образом, операции являлись внутрибанковскими (on-us). Это важно, поскольку внутрибанковские операции обрабатываются иначе и не учитывают некоторую информацию, которая заполняется конкретной платежной системой при формировании операции из-за рубежа.

4. Банкомат печатал чеки об успешной выдаче денежных средств. Данные по чекам (RNN – референс и сумма операции) моментально отправлялись удаленному подельнику, который и управлял всем процессом.

5. Удаленный подельник имел доступ к тысячам скомпрометированных POS-терминалов. Имея доступ к таким терминалам и данные с чеков, он формировал команду на отмену (операция «reversal») снятия наличных. POS-терминалы находились за пределами России (обычно — США и Чехия). На терминале это выглядело как возврат товара или отказ от услуги.

6. Далее операции отмены приходили через конкретную платежную систему обратно в банк-эквайер.

7. Банк-эквайер проверял совпадение поля RNN и еще некоторых полей. Поскольку операция считалась внутрибанковской, то это исключало проверку дополнительных полей, заполняемых платежной системой. В результате операция выдачи денег успешно отменялась и баланс карты восстанавливался. Все это проходило мгновенно. В результате у злоумышленника на руках были только что выданные наличные деньги и прежний баланс на карте.

8. Дальше злоумышленники повторяли эти шаги до тех пор, пока в банкоматах не заканчивались наличные, что и приводило к миллионным ущербам.

...
Далее и полностью тут: https://zen.yandex.ru/media/id/5c518...0ac600ad1539e1
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Яндекс.Директ

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 16:12.

Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot