Хакеры, ворующие деньги сбербанка, откликнулись на публикацию фан. Киберпреступники воруют деньги с помощью наших смартфонов Как хакеры воруют деньги у богатых


При этом внутриигровые деньги зачастую остаются за пределами внимания правоохранительных органов и властей, в отличие от других виртуальных и бумажных валют.

По данным Trend Micro, в наши дни криминальные группы поводят немало времени, конвертируя похищенное в игровые деньги, а затем обратно – в биткоины или обычные доллары. Но одновременно с этим другие хакерские группировки взламывают геймеров и игровые компании, чтобы похитить виртуальные деньги, затем перепродав и обналичив свой «улов» в даркнете. Аналитики пишут, что наибольший интерес для всех киберпреступников по-прежнему представляют игры для ПК, единственным исключением из данного правила выступает мобильная Pokemon GO. Чаще всего целями злоумышленников становится Minecraft, FIFA, World of Warcraft, Final Fantasy, Star Wars Online, GTA 5, Madden NFL, NBA, Diablo и так далее.

Как работает отмывание денег через игры

Если говорить о методиках, которые используют злоумышленники, мало что изменилось. В большинстве случаев игроков взламывают при помощи фишинга, то есть вынуждают их ввести учетные данные своего аккаунта на поддельной странице (примеры фишинговых посланий ниже). Более редки, но все равно встречаются, случаи, когда хакеры обнаруживают уязвимости на серверах компании-разработчика или какие-то внутриигровые баги, которые позволяют им генерировать огромное количество внутриигровых денег, а затем продавать их за деньги реальные.

Также по-прежнему актуален дупинг (Duping, от английского Duplication), фактическое багоюзерство, при помощи которого мошенники создают копии внутриигровых предметов, которые потом можно перепродать. Если хакерская группа эксплуатирует подобный баг и может держать это в тайне, в руках злоумышленников оказывается практически неистощимый источник доходов (до тех пор, пока проблему не исправят).

Не забыли в киберкриминальной среде и старом добром фарме голды.

«Голд фарминг на протяжении долгого времени являлся серьезной коммерческой деятельностью в странах Азии. В 2005 году порядка 100 000 китайских геймеров работали на игроков из других стран. На условиях полной занятости они работали голд фармерами в различных популярных RPG. По данным The Guardian, в мае 2011 года китайских заключенных начали принуждать к фарму валюты и внутриигровых предметов, с целью их последующей перепродажи другим игрокам», - рассказывают аналитики.

В то же время одной их основных угроз для игроков по-прежнему остается всевозможная малварь, будь то инфостилеры или программы для сбора паролей. Такой подход злоумышленники используют чаще других, ведь он позволяет похитить не только пароли от игровых аккаунтов жертвы. Зачастую собранные таким образом данные становятся объектом для продажи, а не используются по назначению самими хакерами.

Через аккаунт Instagram продают украденную валюту

В своем отчете исследователи Trend Micro приводят объемный список популярных семейств малвари, которые могут похищать учетные данные от различных игровых аккаунтов.

Весной этого года двое из организаторов хакерской группы Carberp были приговорены к пяти и восьми годам лишения свободы. Их жертвами стали более тысячи российских граждан, а общая сумма хищений составила около $10 млн, это при том, что доказать удалось далеко не все эпизоды. Хакеры создали бот-сеть с использованием банковского трояна Carberp, на долю которого приходится 72% заражений финансово-кредитных учреждений в мире. Вирус попадал в компьютеры пользователей при посещении зараженных сайтов, среди которых были популярные финансовые порталы. Специальная программа-загрузчик определяла тип системы дистанционного банкинга используемой на компьютере, и подбирала подходящий модуль вируса.

Хотя организаторов группы поймали и привлекли к ответственности, исходные тексты вредоносного Carperp были опубликованы в Интернете в общем доступе, и уже появляются его различные модификации под банки Европы и Латинской Америки.

Дистанционное банковское обслуживание (ДБО) - наиболее привлекательный объект для атаки хакеров. Они тщательно подбирают банки с большим оборотом средств в ДБО и атакуют их системы.

По данным Group-IB, ежедневно в российских банках совершается около 28 хищений, при этом у юридических лиц сумма хищения в среднем составляет 1,6 млн руб., у физических лиц - 75 000 руб.

Когда ключи электронной подписи хранились на флешках или компьютерах, кражи совершались моментально и очень просто. Тогда банки начали переходить на токены - компактные USB-брелоки, которые служат для авторизации пользователяи безопасного удаленного доступа к данным. Но и они не стали панацеей - разработчикам хакерской группы Carberp потребовалось не так много времени для создания подходящего вируса для обхода системы защиты и незаметной подмены реквизитов легального платежного поручения.

Пытаясь защитить своих клиентов, банки стали внедрять одноразовые пароли, которые отправляются владельцу карты или счета по sms.Однако им злоумышленники с успехом противопоставляют социальную инженерию и фишинговые страницы, похожие на реальные страницы интернет-банков. Именно одноразовые sms-пароли стали причиной недавнего инцидента с ДБО крупного российского банка. Мошенники просто взламывали личные кабинеты абонентов на сайтах мобильных операторов и настраивали услугу переадресации sms. Перенаправляя sms-сообщения клиентов на свои номера, они получали доступ к их учетным записям в интернет-банке и переводили средства на счета подставных лиц — клиентов банка.

Что касается краж, совершаемых сотрудниками компаний, схема довольно простая: злоумышленник выводит средства на обналичивание, заражает компьютер вирусом и списывает хищение на вирус.

Наличие большого количества сервисов по обналичиванию средств в России существенно облегчает экономическую часть преступления. Тем не менее, расследовать такие инциденты профессионалу достаточно просто - обычно даже первичная экспертиза определяет отсутствие банковского вируса, а если он и есть, то обнаруживается, что его не использовали.

Основным направлением защиты от мошенничеств в ДБО сегодня является создание таких систем, которые способны определить, что рабочая станция клиента заражена, а проводимая операция является хакерской атакой.

Последние два года в России также очень активно развивается сегмент решений класса TrustScreen. Они позволяют выводить реквизиты платежного поручения на экран устройства, которое устанавливается между рабочей станцией и токеном и блокировать операцию подписи до тех пор, пока клиент не проверит их корректность и не нажмет кнопку подтверждения. Такая архитектура не позволяет незаметно для легального пользователя подменить какой-либо документ в системе Интернет-банкинга. На Западе решения со схожим функционалом используются уже несколько лет и довольно хорошо себя зарекомендовали.

Хотя, если принимать врасчет невнимательность и легковерность многих пользователей систем ДБО, 100% защиты от атак у банков так и не существует. Хакерская работа становится все более продуманной, повсеместно используются не только технические средства, но и социальная инженерия. Кроме того, данные могут быть украдены не по вине банка, однако он все равно понесет убытки. Так, в США хакеры украли данные о пластиковых картах почти 70 миллионов клиентов у американской розничной сети Target, и банкам пришлось потратить $200 млн на их перевыпуск. Тем не менее, при правильном подходе к процессу относительно несложно снизить риски до приемлемого уровня и выстроить систему, которая в случае атаки поможет оперативно расследовать инцидент и минимизировать ущерб от него.

Хакеры пытались украсть 1,5 млрд руб., что составляет около 1% всей прибыли российских банков за 2015 год. Для этого они зарегистрировали платежную систему за рубежом

Угроза для банков

​Правоохранительным органам удалось пресечь в 2015 году попытку масштабного хищения денег практически из всех банков России. Об этом заявил глава управления «К» по борьбе c преступлениями в сфере компьютерной безопасности МВД России Алексей Мошков, передает «Интерфакс» .

Управление «К» предотвратило хищения в прошлом году на сумму 1,5 млрд руб., сказал РБК глава пресс-службы управления «К» Александр Вураско. Это почти 1% от совокупной прибыли банков за 2015 год (192 млрд руб.). Размер реального ущерба оценивается в 400-600 млн руб., но он может вырасти, так как объявляются новые пострадавшие, добавил Вураско. Хакеры разработали около сотни различных схем по хищению средств со счетов как самих банков, так и их клиентов. «Они скомпрометировали международные платежные системы — обнаружили в них уязвимости и написали софт, который бы позволил формировать подложные платежные документы, но применение этого софта удалось остановить», — говорит Вураско.

Платежная система Visa и ее процессинговая сеть VisaNet не были скомпрометированы, говорится в ответе пресс-службы Visa на запрос РБК. « Как нам кажется, примеры, на которые ссылается представитель МВД РФ, касаются сторонних процессинговых компаний, не относящихся к системам Visa. Поэтому мы не можем их комментировать», — говорится в ответе.

По словам Вураско, хакеры чуть не парализовали банковскую систему, скомпрометировав систему обмена межбанковскими сообщениями (самая используемая российскими банками международная система — SWIFT, но МВД не раскрывает информацию, она это или нет).

Для вывода средств со счетов хакеры создали и зарегистрировали собственную платежную систему. Как сказал Вураско, она была зарегистрирована в зарубежной юрисдикции и соответствовала всем международным стандартам. «Вполне возможно, что необходимые для регистрации документы хакеры послали по электронной почте, в некоторых странах такой режим регистрации допустим», — отмечает он.

Источник РБК в одной из международных платежных систем предполагает, что система могла быть зарегистрирована в одной из стран СНГ. «Законодательство Европы и США не предусматривает регистрации платежных систем», — добавляет он. Источник в другой платежной системе говорит, что и в азиатских странах такого режима нет.

Сотрудники МВД задержали преступную группу в ноябре прошлого года. Однако в январе этого года два крупных российских банка снова подверглись хакерским атакам. Это была новая группировка, но она была связана с задержанной в ноябре и состояла из 40-60 человек. «Хакеры атаковали два банка из первой сотни, процессинговые центры банков давали команды на перевод средств со счетов, деньги стали уходить миллионами, и ЦБ даже пришлось отключить эти банки от БЭСП», — говорит Вураско. Участников этой группы тоже задержали.

Идеолог преступной группы — 30-летний москвич с высшим образованием, его имя МВД не раскрывает в интересах следствия.

Хакеры наступают

Представители МВД говорят, что если раньше хакеры воровали деньги в основном клиентов банков, то сейчас они разрабатывают такие программы, которые позволяют списывать деньги со счетов самих банков, которые у них открыты, например, в других банках.

По оценкам ЦБ, в 2014 году со счетов граждан и компаний хакеры списали 3,5 млрд руб. С карточек мошенники списали 1,58 млрд руб. Большую часть суммы (свыше 1 млрд руб.) мошенники украли через интернет-банк и мобильное приложение. Объем неправомерных транзакций, совершаемых через дистанционные каналы обслуживания, вырос на 44,8%. В конце 2015 года Сбербанк оценил ущерб России от киберпреступлений в $1 млрд, и, как говорил первый зампред банка Лев Хасис, оснований для снижения ущерба от таких преступлений нет.

В начале этого года компания Digital Security обзор, в котором специалисты спрогнозировали, что в 2016 году банки и их клиенты столкнутся с увеличением хакерских атак — будет расти количество атак на пользователей с применением так называемой социальной инженерии, когда мошенники стимулируют пользователей самостоятельно устанавливать вредоносное программное обеспечение. Также в 2016 году увеличится и количество атак на счета клиентов через атаки на сами банки, прогнозирует компания. Атакующие могут захватить различные внутренние системы, включая платежные системы, платформы для оплаты госуслуг, мобильной связи, интернета. «Захват контроля над подобной платформой позволит выводить деньги клиентов сразу в электронные кошельки», — предупреждал ранее директор департамента аудита защищенности Digital Security Алексей Тюрин.

В сети есть множество малвари, которая при правильном обращении приносит очень хорошие деньги. В частности, когда юзер заражается вирусом, у него с WebMoney крадётся N-ая сумма денег и переводится на другой кошелёк.
Так же в сети медленно зараждается тема трояна, отправляющего смс на платные номера с usb-модемов.
Такой бизнес может запросто приносить от 1500$ в сутки при минимальных затратах.

Заливы на различные реквизиты

Допустим у вас есть ботнет, очень много ботов, налитых с биз трафа. Соответственно бут много аккаунтов на платёжные системы, но сливать деньги самому - уйдёт много времени, к тому же и умеют это не многие. В основном в подобных ситуациях люди ищут партнёра, который и занимается выводом средств. Это называется залив - за определённый процент, человек обналичивает сумму денег и переводи большую их часть заливщику.
Так же можно увидеть объявления по заливам, это стоит воспринимать несколько иначе. Человек просто переводит средства вам на счёт за 50% от их ценности. Платите вы перед заливкой средств.

Вирусмейкерство

Вирусмейкер - человек, который пишет вредоносное ПО (трояны, руткитные шапки, крипторы etc). Зароботок подобных специалистов порядка 4.000$-10.000$ 21:56:36 8

MyP3uk

Пассивный хакинг

К пассивному хакингу я отношу такие темы:
  • Продажа хостинга, находящегося в оффшорных зонах - абузоустойчивый хостинг
  • Продажа Socks 4\5
  • Продажа Proxy-серверов
  • Продажа Dedicatied серверов
Вся эта мелочь может приносить до 2000$ ежемесячно!
При том такие люди в основном реселлеры и отследить их не представляется возможным. Таким образом они часто остаются в тени.

Продажа опыта

Множество людей в сети продают курсы\пособия, проводят вебинары на различные темы и т.д. Эти люди продают вам свой опыт. Допустим вы хотите чему-то научится, на самообразование уйдёт слишком много времени, а поучаствовав в каком либо вебинаре вы сразу выйдете на уровень не ниже среднего. Стоимость вебинаров я называть не буду, она различна везде. 10:01:45 5

MyP3uk

Докерство

Докеры - селлеры, которые торгуют документами. Продвинутый докер запросто оформит вам ИП\ЧП, может сделать визу в любую страну, предоставит офшорный счёт в забугорном банке или даже сможет предоставить целую офшорную фирму!
Всё зависит от вашего размера кошелька. Сколько они зарабатывают знают только они сами. К примеру скан комплекта доков (главная страница паспорта и прописки, справка о доходах, ИНН, мед. полис, вод. права) стоит порядка 200-250$ .
Офшорная фирма на сейшельских островах стоит 50.000р . А ИП\ЧП вам обойдётся в 400$ .
Докерство довольно прибыльный бизнес, однако нужно имень много документов для старта, а для их сборки нужны каналы...
Как появится лишних 15 минут - распишу про виды кидал. Думаю это тоже относится к бизнесу. 18:41:13 5

oeyii

Дроповодство

Дроповд - человек или женщина, которые разводят дропов (номиналов)
Дроп - человек, который либо в ясном уме становится дропом, что бы принимать участие в не совсем законных делах, либо ввергается туда путем СИ, развода, или укрывательства неких деталей того, во что он будет замешан.

Дроповоды как правило люди умные, и имеют отличные навыки в шпионаже, психологии общения, обольщения и промывки мозгов. Разводят они дропов под некоторые из следующих тем:

  • Сервис номинальных директоров (номиналов)
  • Заливы, принятие стаффа, открытия счетов в банках
  • Оформления на себя какого-либо имущества, банковских карт, аккаунтов
  • Вешания кредитов, авто-кредитов и ипотек
Это некоторая часть направлений дроповодов.

Дроповоды универсалы (те, кто разводит дропов под любые цели, и которые имеют в своей базе более 1000 дропов) - найти такого дроповода, есть большая редкость. Как правило они работают с определенным кругом частых "покупателей"

Хороший дроповод, имеющий в своей коллекции скажем 30 не разводных и 20 разводных дропов, сможет зарабатывать в месяц от $3000 минимум (при хорошем рынке, и лишь предоставляя их под конкретное направление)

Дроповод-универсал, предоставляющий дропов под любые нужны в разных странах зарабатывает около $ 30.000 в месяц и более. 20:19:36 6

MyP3uk

Кидалово в сети

Ripper (от англ RIP - лентяй, мудак) - мошенник, пытающийся тем или иным образом обмануть своего\своих партнёров, тем самым выманить от них какие либо полезные для него вещи.
Кидал в сети очень и очень много, думаю их можно поделить на несколько групп:
  • Кардинг-кидалы
  • Спиногрызы
  • Бомжи
Теперь о каждой группе подробнее.

Кардинг-кидалы - часто прикидываются крутыми кардерами или целыми конторами кардеров, любыми методами пытаются всучить вам "пластик для обналички ", картон, оборудование и все остальные сопутствующие инструменты, которых у них разумеется нет и никогда не было. В основном в кардинге знакомы только с общими понятиями и то по статьям, авторами которых являются те кто кардингом не занимается, поэтому отсеиваются при использовании сленга. Так же очень ведутся на деньги, допустим предложив за их товар 50% цены - они с радостью согласятся. Будьте внимательны - таких особей в сети достаточно!

Спиногрызы - это такие ебанутые ребята, которые часто просят у порядочных селлеров что либо "На проверку", а потом сваливают с очередной порцией халявы. Для простых юзеров ничем не опасны, но для селлеров представляют пусть и не серьёзную, но всё же угрозу, можно сказать даже, не угрозу, а непрятность, ибо раздавать товар тоже не очень хоца...

Бомжи - особенная особь! Этот вид опасен тем, что "представляют" широкий спектр "услуг", поэтому кинуть могут не оглядываясь. Им похер на репутацию, были случаи, когда на Ачате тип кинул ~17 человек на смешную сумму - 1 рубль ! Вот именно такие особи и являются моральными лидерами Бомжей.

Что бы избежать кидка, следует работать через гарантов и с проверенными селлерами. 23:35:57 4