Кибермахинатор обошел системы SMS

Раскрыта схема хищения средств с банковских счетов

В Тольятти Автозаводской суд приговорил к шести месяцам лишения свободы условно и штрафу в размере 5 тыс. рублей местного жителя Александра Пакичева. Он признан виновным в соучастии в создании схемы хищения денежных средств с банковских счетов физических лиц. По версии следствия, Александр Пакичев разработал вредоносную программу, позволявшую не только получать доступ к персональным данным клиентов, но и обходить системы подтверждения платежей по SMS. Махинаторы получили данные около 5 тыс. клиентов различных российских банков. При этом удалось предотвратить хищение средств на общую сумму около 1 млрд рублей.

Фото: Олег Харсеев, Коммерсантъ

Дело в Автозаводском суде Тольятти рассматривалось в особом порядке, поскольку после своего задержания Александр Пакичев полностью признал свою вину и дал подробные показания о том, как была задумана схема хищения средств граждан.

Как говорится в материалах дела, расследование в отношении Александра Пакичева (дело вело следственное управление УМВД по Тольятти) началось в феврале, после того как его вычислили сотрудники управления «К» МВД РФ и их самарские коллеги. Основанием для расследования стали обращения представителей ряда банков, которые столкнулись с попытками хищения денежных средств со счетов своих клиентов через системы дистанционного банковского обслуживания.

Как установили специалисты Group-IB (результаты их экспертизы были приобщены к материалам уголовного дела), злоумышленник использовал вредоносную программу Carberp. Несанкционированно установленная на компьютере клиента банка, она использовала веб-инжекты для получения пользовательских данных. В случае перехода пользователя на одну из целевых страниц вредоносной программой Carberp, исполняющейся в контексте программы браузера, происходило внедрение HTML-кода в отображаемые пользователю страницы.

Таким образом, ничего не подозревая, помимо логина и пароля потенциальная жертва указывала номер мобильного телефона. При помощи полученных данных и методов социальной инженерии злоумышленник клонировал SIM-карты в салонах сотовой связи, что позволяло обходить SMS-подтверждения платежей.

В результате расследования, проведенного сотрудниками управления «К» при поддержке Group-IB и Сбербанка России, и был установлен автор веб-инжектов и администратор сервера, куда отправлялись похищенные идентификационные данные.

Как говорится в материалах дела, Александр Пакичев занялся преступным бизнесом в августе 2011 года. Заказчиков и сообщников он искал в интернете. За вредоносные программы ему платили от нескольких сотен до полутора тысяч долларов. Ему было предъявлено обвинение по ч. 1 ст. 273 УК РФ (создание, распространение или использование компьютерных программ либо иной компьютерной информации). Вину он признал и ходатайствовал о проведении процесса в особом порядке (в этом случае судебное следствие не проводится, а приговор не может превышать двух третей от предусмотренного соответствующей статьей УК РФ).

«Расследование данного дела с момента первого обращения пострадавшего лица в Group-IB до задержания мошенника было проведено в рекордно короткие сроки — менее шести месяцев,— рассказал “Ъ” генеральный директор Group-IB Илья Сачков.— Таким образом, нам удалось предотвратить хищение денежных средств клиентов российских банков на сумму около 1 млрд рублей. Это первое дело, которое было реализовано в рамках объединения European Cyber Security Federation, куда входят Group-IB, CyberDefcon и CSIS».

Екатерина Вьюшкова, Тольятти; Александр Орлов

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...