МВД и Group-IB задержали мошенников, похищавших деньги у VIP-клиентов банков: различия между версиями

[досмотренная версия][досмотренная версия]
Содержимое удалено Содержимое добавлено
Автоматическая загрузка статьи по свободной лицензией с сайта https://www.securitylab.ru/.
 
мНет описания правки
Строка 1:
{{дата|16 июля 2020}}
{{тема|ИнформационнаяБанковское безопасностьмошенничество}}
[[FileФайл:Wikinews-logo-ru.svg|thumb|left|300px|]]
Сотрудники московского уголовного розыска при содействии экспертов Group-IB, задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиентов российских банков. Группа действовала несколько лет, ущерб от ее деятельности оценивается десятками миллионов рублей, а их жертвами становились даже те, кто находился в местах лишения свободы.
 
Пик мошенничеств с перевыпуском SIM-карт пришелся на 2017-20182017—2018 годы  — злоумышленники взламывали аккаунты Instagram, мессенджеров, почты у известных блоггеров, предпринимателей, звезд шоу-бизнеса и спорта, и вымогали выкуп для возврата доступа. Значительная часть преступлений была связана с получением доступа к онлайн-банкингу и хищению денег с банковского счета жертвы.
 
Одна из преступных групп специализировалась на VIP-клиентах российских банков. Для сбора информации о жертве жулики использовали специальные сервисы «пробива» в телеграм-каналах или на подпольных хакерских форумах. Как правило, у владельцев подобных сервисов были налажены контакты с инсайдерами в банках с высоким уровнем доступа. Так что они в режиме реального времени могут получить не только персональные данные клиента, но и состояние его банковского счета.
 
На следующем этапе мошенники пользовались услугами сотрудницы подпольного сервиса по восстановлению SIM-карт, также довольно популярной услуги в теневом сегменте интернета.. Изготовив поддельную доверенность (бланк стоит на форумах около 1500 рублей, также используют поддельные печати или печатают бланки на цветном принтере), девушка перевыпускала SIM-карту в салонах сотовой связи Москвы и Подмосковья. В качестве удостоверения личности девушка использовала поддельные водительские права.
 
Сразу после активации SIM-карты-клона, сотовая связь у жертвы пропадала, зато в этот момент новый владелец сим-карты отправлял в банк запросы на получения одноразовых кодов доступа в мобильный интернет-банкинг. В ряде случаев подельница мошенников даже не утруждала себя пересылкой SIM-карты  — она просто отправляла или диктовала полученные коды по телефону. Деньги  — в среднем 50 000-100000—100 000 рублей выводились со счета жертвы на счета третьих лиц и через цепочку транзакций обналичивались в других городах, например, в Самаре.
 
При этом если в 2017-20182017—2018 годах преступники выводили крупные суммы практически моментально, то, начиная с 2019 года  — после того, как банки усилили борьбу с фродом,  — им потребовалось больше времени. Мошенники могли совершать транзакции только спустя сутки после перевыпуска SIM-карт.
 
По этой причине мошенники стали выбирать жертв из числа состоятельных людей, которые находились в местах лишения свободы. Обязательное условие  — у жертвы должны быть деньги на счете и подключен мобильный банкинг. Напомним, что в учреждениях ФСИН подследственным и осужденным запрещено пользоваться сотовой связью, однако известны не только случаи «проноса» смартфонов за решетку, но и работы целых тюремных колл-центров, что вылилось в совместную инициативу МВД, ФСБ и ФСИН по блокировке сотовой связи местах лишения свободы.
 
Многочисленные случаи хищения денег у клиентов российских банков стали поводом для проверки и возбуждения уголовного дела. В процессе расследования сотрудники столичного МУРа установили организаторов преступной группы и привлекли экспертов Group-IB. Двое организаторов группы были задержаны в Солнцево и Коммунарке, их подельница из «сервиса восстановления SIM-карт»  — в Подмосковье. Еще один участник группы, связанный с обналичкой, был пойман в Самаре. Примечательно, что один из участников преступной группы был судим за аналогичные мошенничества с перевыпуском SIM-карт в 2014-20152014—2015 годах, но оказавшись на свободе, вновь вернулся к прежнему ремеслу.
На следующем этапе мошенники пользовались услугами сотрудницы подпольного сервиса по восстановлению SIM-карт, также довольно популярной услуги в теневом сегменте интернета.. Изготовив поддельную доверенность (бланк стоит на форумах около 1500 рублей, также используют поддельные печати или печатают бланки на цветном принтере), девушка перевыпускала SIM-карту в салонах сотовой связи Москвы и Подмосковья. В качестве удостоверения личности девушка использовала поддельные водительские права.
 
При обыске оперативники и специалисты Group-IB обнаружили многочисленные SIM-карты, ноутбуки, смартфоны и кнопочные телефоны-«звонилки», поддельные документы  — паспорта и водительские удостоверения, а также банковские карты и привязанные к ним SIM -карты, на которые приходили похищенные деньги. Для хранения конфиденциальной информации мошенники использовали флешки-криптоконтейнеры. Задержанные дали признательные показания  — им предъявлены обвинения ч.4 по статье 159 УК РФ (Мошенничество). В деле несколько эпизодов, количество потерпевших увеличивается, суммарный ущерб оценивался в несколько десятков миллионов рублей
Сразу после активации SIM-карты-клона, сотовая связь у жертвы пропадала, зато в этот момент новый владелец сим-карты отправлял в банк запросы на получения одноразовых кодов доступа в мобильный интернет-банкинг. В ряде случаев подельница мошенников даже не утруждала себя пересылкой SIM-карты — она просто отправляла или диктовала полученные коды по телефону. Деньги — в среднем 50 000-100 000 рублей выводились со счета жертвы на счета третьих лиц и через цепочку транзакций обналичивались в других городах, например, в Самаре.
 
При этом если в 2017-2018 годах преступники выводили крупные суммы практически моментально, то, начиная с 2019 года — после того, как банки усилили борьбу с фродом, — им потребовалось больше времени. Мошенники могли совершать транзакции только спустя сутки после перевыпуска SIM-карт.
 
По этой причине мошенники стали выбирать жертв из числа состоятельных людей, которые находились в местах лишения свободы. Обязательное условие — у жертвы должны быть деньги на счете и подключен мобильный банкинг. Напомним, что в учреждениях ФСИН подследственным и осужденным запрещено пользоваться сотовой связью, однако известны не только случаи «проноса» смартфонов за решетку, но и работы целых тюремных колл-центров, что вылилось в совместную инициативу МВД, ФСБ и ФСИН по блокировке сотовой связи местах лишения свободы.
 
Многочисленные случаи хищения денег у клиентов российских банков стали поводом для проверки и возбуждения уголовного дела. В процессе расследования сотрудники столичного МУРа установили организаторов преступной группы и привлекли экспертов Group-IB. Двое организаторов группы были задержаны в Солнцево и Коммунарке, их подельница из «сервиса восстановления SIM-карт» — в Подмосковье. Еще один участник группы, связанный с обналичкой, был пойман в Самаре. Примечательно, что один из участников преступной группы был судим за аналогичные мошенничества с перевыпуском SIM-карт в 2014-2015 годах, но оказавшись на свободе, вновь вернулся к прежнему ремеслу.
 
При обыске оперативники и специалисты Group-IB обнаружили многочисленные SIM-карты, ноутбуки, смартфоны и кнопочные телефоны-«звонилки», поддельные документы — паспорта и водительские удостоверения, а также банковские карты и привязанные к ним SIM -карты, на которые приходили похищенные деньги. Для хранения конфиденциальной информации мошенники использовали флешки-криптоконтейнеры. Задержанные дали признательные показания — им предъявлены обвинения ч.4 по статье 159 УК РФ (Мошенничество). В деле несколько эпизодов, количество потерпевших увеличивается, суммарный ущерб оценивался в несколько десятков миллионов рублей
 
Видео задержания: [https://www.youtube.com/watch?v=H8bTnWlQNOg https://www.youtube.com/watch?v=H8bTnWlQNOg]
 
«В отличие от известных схем с телефонным мошенничеством  — вишингом, когда злодеи пытаются получить у жертвы CVV или СМС-код, схема с перевыпуском сим-карт не такая массовая и ориентирована в первую очередь на солидных состоятельных клиентов,  — замечает руководитель отдела расследований Group-IB Сергей Лупанин.  — Все больше банков договариваются с сотовыми операторами об обмене данными для противодействия фроду: в случае перевыпуска сим-карты, мобильный банкинг временно блокируется и требуется отдельная активация онлайн-банкинга, однако это правило пока действует не у всех».
 
Чтобы не стать жертвой схемы с перевыпуском SIM-карт, эксперты Group-IB рекомендуют написать заявление в салоне оператора сотовой связи о том, что перевыпуск SIM -карты возможен только при личном присутствии абонента. В этом случае, даже если злоумышленник раздобудет скан паспорта и подделает доверенность, он не сможет перевыпустить SIM-карту и использовать её для доступа к мобильному банкингу. Также важно уточнить, что будет делать банк в случае перевыпуска SIM -карты. Если пользователь сам меняет номер мобильного телефона, важно сообщить об этом банку, в ином случае есть риск, что новый владелец SIM-карты сможет получить доступ к банковскому счёту.