
Добыв с помощью вирусной программы корпоративные пароли турфирм, кибермошенниками была взломана система онлайн-бронирования железнодорожных билетов. Со счетов турфирм, таким образом, было выведено более 4 млн рублей.
Группировку кибермошенников организовал и возглавил 24-летний хакер из Астрахани, у которого за плечами уже имеется судимость за хищения. Правда, он сумел скрыться от следствия и находится в розыске. Схема «высокотехнологичного» грабежа использовала недостаточно защищенный механизм сервиса бронирования железнодорожных билетов. На основе заключенного с железнодорожной компанией договора каждая турфирма, которая является юридическим лицом, при заказе билетов для своих клиентов производит расчеты с РЖД через целевой депозитной счет компании. Для доступа к базам данных требуется ввести уникальный пароль и логин того или иного зарегистрированного в системе юридического лица.
Злоумышленники воспользовались «слабым звеном» в защите системы бронирования и разработали схему по кражи средств со счетов турфирм. Взлом системы в целом не требовался, было достаточно «официально» войти в нее по легальному паролю, который требовалось выкрасть из офисного компьютера фирм. Под такую задачу была придумана программа, которую отправляли вместе с каким-то деловым или информационным письмом на электронный адрес туреомпании – клиента онлайн-системы бронирования железнодорожных билетов. Прикрепленный вирусный файл срабатывал сразу же после его открытия, и -- незаметно для получателя письма – проникал в офисный компьютер, потом и внутреннюю корпоративную сеть. Такой рассылкой писем с вирусным вложением занимался один из главных участников преступной группировки, житель Кингисеппа 1989 года рождения, который с 2012 года находится в федеральном розыске за мошенничество с банковскими картами в Ленобласти, его по решению суда приговорили заочно к 7 годам лишения свободы.
Вирусная программа, обнаружив в компьютере жертвы пароль и другую нужную информацию, автоматически передавала через интернет непосредственно кибермошенникам. Вслед за этим систему онлайн-бронирования железнодорожных билетов с помощью украденного пароля и данных становилась доступной для хакеров, которые оформляли билеты на псевдоклиента турфирмы, или -- по-жаргонному -- «дропов». Далее следовал процесс обналичивания. «Дроп» приходил в железнодорожную кассу, «возвратив билет», получал наличные. В ходе следствия было выявлено порядка трех десятков участвовавших в преступной схеме «дропов», которые обналичили порядка 4 млн рублей. За каждую такую операцию им платили всего по тысяче рублей.
Расследование уголовного дела по статье «Мошенничество в сфере компьютерной информации» проводилось с февраля 2014 года Управлением на транспорте. Основанием для разбирательства стало заявление одной петербургской турфирмы, которая обнаружила, что с ее счетов за два года была выведена значительная сумма. В результате следственных мероприятий, было раскрыто двенадцать преступлений, совершенных по одной и той же схеме. Среди пострадавших – десяток турфирм. Сотрудники транспортной полиции по Северо-Западу смогли задержать подавляющее большинство участников киберграбежа. Розыск продолжается.
…У этой истории на днях появилось неожиданное продолжение, причем – в Китае. На днях некие хакеры взломали сервис бронирования билетов и внедрились в обширную базу данных крупнейшего национального железнодорожного перевозчика China Railway. Версий о взломе серверов несколько. Рабочая версия связана с активизацией шпионских и фишинговых программ, внедрившихся в браузеры пользователей системы бронирования билетов. Пока будет продолжаться следствие о нанесенном ущербе публике не расскажут. Но дело, как представляется, весьма обеспокоило руководство China Railway, которое рекомендовало гражданам, в случае обнаружения проблем при оформлении железнодорожных билетов, немедленно переоформить заказ, сменив в личном кабинете на сервисном сайте логины и пароли. Также руководство железнодорожной компании приступило к подготовке широкой кампанию по соблюдению правил информационной безопасности в Сети. Китайские правоохранительные органы активно продолжают следственные мероприятия.