Уважаемые заказчики DDoS-атак! Рекомендуем Вам не тратить деньги и время впустую, так что если Вас что-то не устраивает на нашем сайте - значительно проще связаться с нами - [email protected]
Заказчики взлома сайта, мы можем бадаться с Вами вечно, но как Вы уже поняли, у нас нормально работают бекапы, а также мы и далее легко будем отлавливать и блокировать ваши запросы, поэтому также рекомендуем не тратить деньги и время впустую, а обратиться к нам на вышеуказанную почту.
Как хакеры уязвили банки из ТОР-100
12.02.2016
Как хакеры уязвили банки из ТОР-100
Операция, которую из-за многочисленности участников проводили в три этапа, предотвратила банковский коллапс в России. Подробности выясняла «Фонтанка».
О том, что полиция задержала группу хакеров, которые собирались парализовать банковскую систему РФ, глава специализированного управления по борьбе c преступлениями в сфере компьютерной безопасности МВД России Алексей Мошков сообщил несколькими месяцами спустя после проведения операции – на Инфофоруме-2016. Атака на российские банки была бы только началом, отмечал полицейский: организация нацелилась на кредитно-финансовые учреждения не только на территории России, но и США, стран европейского и азиатского регионов.
Только сейчас полицейские готовы рассказывать подробности. Задержание участников группы, как сообщил «Фонтанке» руководитель пресс-службы управления Александр Вураско, проводилось в несколько этапов, с финальным в ноябре 2015 года. Невозможность одномоментного удара была связана со спрутообразной структурой организации.
Стоит отметить, что устройство кибергруппы не сильно отличается от классической бандитской группировки 90-х. Во главе хакеров стоял 30-летний житель Москвы. Его оперативники называют человеком талантливым, с признаками гениальности. Он не только сколотил организацию, но и единственный из ее руководства занимался техническим обеспечением работы. Например, разработал практически идеальную программу удаленного управления банкоматами, а также был идеологом создания легальной платежной системы, с помощью которой часть выручки группы перемещалась по континентам между исполнителями. Лично с ним были знакомы только четверо подчиненных, курировавшие десяток групп по разным направлениям. Причем эти четверо, также рожденные в 80-е годы, не имели технического образования, но оказались талантливыми управленцами.
Как отмечают в управлении «К», уникальность группы в ее всеядности: участники занимались всеми видами преступлений в банковской сфере. Помимо основной работы по целевым атакам на банковскую инфраструктуру они занимались изготовлением и установкой скимминговых устройств на банкоматы, созданием программно-аппаратных комплексов, позволяющих получать контроль над банковскими терминалами, разработкой и распространением вредоносных программ, нацеленных на системы дистанционного банковского обслуживания, таких как телебанк, онлайн-банкинг, а также системы, которые стоят в самих организациях и позволяют с компьютера бухгалтера перемещать деньги на счетах, находящихся в банке.
Причем четыре подручных лидера территориально располагались в Самарской, Томской, Свердловской и Челябинской областях. А группы, которые им подчинялись, работали, например, на Украине и в странах Азии.
На создание и отладку системы у лидера ушло около двух лет. Правда, с начала 2015 года эта работа протекала под контролем силовиков и сотрудников служб безопасности банков и платежных систем.
Для работы группы было снято несколько офисов в Москве, а также загородный дом в Подмосковье, где была организована тренировочная база для скиммеров. В здании установили банкоматы, на которых отрабатывались навыки установки и снятия устройств с аппаратов. Во дворе этого дома, прямо на детской площадке, в песочнице, многих потом и задержали.
При этом участники работали как с информацией купленной базы данных банковских карт из-за рубежа, обналичивая их в России, так и покупали массивы, полученные скиммингом. Не боялись они выводить деньги и с карт, которые были скомпрометированы в России.
Деньги (на 9 февраля следствие насчитало ущерба от работы группы на полмиллиарда) инвестировали в развитие преступного бизнеса, так как его деятельность крайне затратна. Так, атака на банк или процессинговый центр – это месяц работы и серьезное вложение средств как в оборудование и ПО, так и в работу исполнителей. Руководство группы не шиковало: квартиры – в спальных районах, машины – среднего класса.
Самой титанической стала работа по изучению того, как действует международная система банковских сообщений. Хакеры проанализировали и нашли уязвимости, разработали инструментарий, с помощью которого их можно использовать. И в момент, когда у них было все готово, чтобы похитить деньги из всех банков первой сотни российского рейтинга, начались задержания.
На данный момент под арестом находится вся верхушка группы. Еще порядка 5 – 6 человек – на подписке о невыезде в зависимости от степени участия. Это не последние аресты по делу, говорят в полиции.
Следствие собрало для группы целый букет статей: 158 (кража), 159 (мошенничество), 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных компьютерных программ). Венчать это собрание, как полагают в МВД РФ, в ближайшее время будет статья 210 (организация преступного сообщества). Для этого полиция провела беспрецедентную работу: были собраны документы, подтверждающие причастность задержанных к совершению многочисленных преступлений и раскрывающие их планы по подготовке к глобальной «хакерской» атаке, нацеленной на хищение денег банков. Кроме того, были изъяты тысячи банковских карт и сим-карт мобильных операторов, сотни мобильных телефонов, а также десятки компьютеров, содержащих переписку между участниками преступного синдиката.
«И это был не финал, а лишь первая ступенька большой игры», – уверены в полиции.
В 2015 году только официально ущерб России от киберпреступлений был оценен в 1 миллиард долларов. В США, где хакеры получают сроки, соразмерные с убийцами, в это же время решили знания преступников направить на компьютерную безопасность. В конце 2015 года прямо в одной из американских тюрем заработала фирма, состоящая из киберпреступников-россиян. Как говорят, местные компании завалили их работой по проверке безопасности систем. Возможно, таланты пойманной группы могут пригодиться на родине.
Операция, которую из-за многочисленности участников проводили в три этапа, предотвратила банковский коллапс в России. Подробности выясняла «Фонтанка».
О том, что полиция задержала группу хакеров, которые собирались парализовать банковскую систему РФ, глава специализированного управления по борьбе c преступлениями в сфере компьютерной безопасности МВД России Алексей Мошков сообщил несколькими месяцами спустя после проведения операции – на Инфофоруме-2016. Атака на российские банки была бы только началом, отмечал полицейский: организация нацелилась на кредитно-финансовые учреждения не только на территории России, но и США, стран европейского и азиатского регионов.
Только сейчас полицейские готовы рассказывать подробности. Задержание участников группы, как сообщил «Фонтанке» руководитель пресс-службы управления Александр Вураско, проводилось в несколько этапов, с финальным в ноябре 2015 года. Невозможность одномоментного удара была связана со спрутообразной структурой организации.
Стоит отметить, что устройство кибергруппы не сильно отличается от классической бандитской группировки 90-х. Во главе хакеров стоял 30-летний житель Москвы. Его оперативники называют человеком талантливым, с признаками гениальности. Он не только сколотил организацию, но и единственный из ее руководства занимался техническим обеспечением работы. Например, разработал практически идеальную программу удаленного управления банкоматами, а также был идеологом создания легальной платежной системы, с помощью которой часть выручки группы перемещалась по континентам между исполнителями. Лично с ним были знакомы только четверо подчиненных, курировавшие десяток групп по разным направлениям. Причем эти четверо, также рожденные в 80-е годы, не имели технического образования, но оказались талантливыми управленцами.
Как отмечают в управлении «К», уникальность группы в ее всеядности: участники занимались всеми видами преступлений в банковской сфере. Помимо основной работы по целевым атакам на банковскую инфраструктуру они занимались изготовлением и установкой скимминговых устройств на банкоматы, созданием программно-аппаратных комплексов, позволяющих получать контроль над банковскими терминалами, разработкой и распространением вредоносных программ, нацеленных на системы дистанционного банковского обслуживания, таких как телебанк, онлайн-банкинг, а также системы, которые стоят в самих организациях и позволяют с компьютера бухгалтера перемещать деньги на счетах, находящихся в банке.
Причем четыре подручных лидера территориально располагались в Самарской, Томской, Свердловской и Челябинской областях. А группы, которые им подчинялись, работали, например, на Украине и в странах Азии.
На создание и отладку системы у лидера ушло около двух лет. Правда, с начала 2015 года эта работа протекала под контролем силовиков и сотрудников служб безопасности банков и платежных систем.
Для работы группы было снято несколько офисов в Москве, а также загородный дом в Подмосковье, где была организована тренировочная база для скиммеров. В здании установили банкоматы, на которых отрабатывались навыки установки и снятия устройств с аппаратов. Во дворе этого дома, прямо на детской площадке, в песочнице, многих потом и задержали.
При этом участники работали как с информацией купленной базы данных банковских карт из-за рубежа, обналичивая их в России, так и покупали массивы, полученные скиммингом. Не боялись они выводить деньги и с карт, которые были скомпрометированы в России.
Деньги (на 9 февраля следствие насчитало ущерба от работы группы на полмиллиарда) инвестировали в развитие преступного бизнеса, так как его деятельность крайне затратна. Так, атака на банк или процессинговый центр – это месяц работы и серьезное вложение средств как в оборудование и ПО, так и в работу исполнителей. Руководство группы не шиковало: квартиры – в спальных районах, машины – среднего класса.
Самой титанической стала работа по изучению того, как действует международная система банковских сообщений. Хакеры проанализировали и нашли уязвимости, разработали инструментарий, с помощью которого их можно использовать. И в момент, когда у них было все готово, чтобы похитить деньги из всех банков первой сотни российского рейтинга, начались задержания.
На данный момент под арестом находится вся верхушка группы. Еще порядка 5 – 6 человек – на подписке о невыезде в зависимости от степени участия. Это не последние аресты по делу, говорят в полиции.
Следствие собрало для группы целый букет статей: 158 (кража), 159 (мошенничество), 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных компьютерных программ). Венчать это собрание, как полагают в МВД РФ, в ближайшее время будет статья 210 (организация преступного сообщества). Для этого полиция провела беспрецедентную работу: были собраны документы, подтверждающие причастность задержанных к совершению многочисленных преступлений и раскрывающие их планы по подготовке к глобальной «хакерской» атаке, нацеленной на хищение денег банков. Кроме того, были изъяты тысячи банковских карт и сим-карт мобильных операторов, сотни мобильных телефонов, а также десятки компьютеров, содержащих переписку между участниками преступного синдиката.
«И это был не финал, а лишь первая ступенька большой игры», – уверены в полиции.
В 2015 году только официально ущерб России от киберпреступлений был оценен в 1 миллиард долларов. В США, где хакеры получают сроки, соразмерные с убийцами, в это же время решили знания преступников направить на компьютерную безопасность. В конце 2015 года прямо в одной из американских тюрем заработала фирма, состоящая из киберпреступников-россиян. Как говорят, местные компании завалили их работой по проверке безопасности систем. Возможно, таланты пойманной группы могут пригодиться на родине.