
Ставшее широко известным пользователям банкоматов скимминговое оборудование, похоже, уходит в прошлое. Преступники находят более простые и надежные способы обогатиться за счет банков и граждан. В ходу поддельные банкоматы несуществующих банков или зараженные вирусами терминалы, которые отдают наличность по команде хакеров.
По данным МВД России, задержана группа преступников, которым удалось получить данные банковских карт нескольких тысяч человек, в том числе сотни иностранцев. Они установили сеть поддельных банкоматов несуществующего банка в Москве, Московской области и Сочи. Как стало известно оперативникам, три злоумышленника приобрели банкоматы, модифицировали их при помощи дополнительных устройств и внесли изменения в программную оболочку. После чего установили банкоматы в Москве, Московской области, а также в Сочи. Устройств было немного: один-два в каждом городе, но расположены они были в оживленных местах, благодаря чему злоумышленники быстро набрали базу данных клиентов.
Внешний вид и функционал банкоматов был схож с настоящим, однако не работала функция выдачи денежных средств. Обращаясь к банкомату, пользователь вставлял банковскую карту и вводил PIN-код, после чего на экране появлялась надпись «операция временно недоступна», карта возвращалась пользователю. Однако данные, содержащиеся на магнитной полосе карты, в это время передавались вместе с PIN-кодом на удаленный сервер посредством беспроводной связи. В дальнейшем полученная информация использовалась злоумышленниками для хищения денежных средств со счетов граждан, они получали средства при помощи поддельных банковских карт в различных регионах страны.
В настоящее время банкоматы-фантомы демонтированы, участники преступной группы установлены и задержаны. По оценкам полиции, общая сумма хищений со счетов незадачливых клиентов банкоматов могла составить, по предварительной оценке, порядка 250 млн рублей, скомпрометированы данные нескольких тысяч банковских карт, в том числе — нескольких сотен граждан иностранных государств. Потерпевших, со счетов которых злоумышленники успели снять деньги, на данный момент выявлено более 100 человек, среди них несколько клиентов иностранных банков. Ведется следствие.
Еще один популярный последнее время способ заработать – провести серию кибератак и заразить банкоматы вредоносами, который позволяют по команде с клавиатуры получить всю имеющуюся в банкомате наличность. О вредоносном программном обеспечении, угрожающем благополучию банков, эксперты «Лаборатории Касперского» сообщили в октябре 2014 года. Специалисты «ЛК» провели расследование череды кибератак, нацеленных на множество банкоматов по всему миру, и обнаружили вредоносное ПО, заражающее банкоматы и позволившее преступникам опустошить машины на миллионы долларов.
К расследованию инцидентов подключился Интерпол. Вредонос был обнаружен в системах банкоматов стран Латинской Америки, Европы и Азии. Россия находилась на первом месте по числу зафиксированных инцидентов. Схема работы злоумышленников делится на две этапа. Для начала они получают физический доступ к банкомату и используют загрузочный диск, чтобы установить вредоносную программу, получившую название Tyupkin в классификации «ЛК». После перезапуска системы преступники получают контроль над банкоматом – вредоносная программа активируется и ожидает дальнейших указаний. Чтобы запутать следы, команды принимаются только в определенное ночное время по определенным дням, именно в течение этих часов преступники имеют возможность опустошить зараженные терминалы.
Видеозапись, полученная с камер безопасности, наглядно демонстрирует действия злоумышленников.
Не вставляя карточек в банкомат, они вводят секретную комбинацию цифр, после чего связываются со своим оператором для получения дальнейших инструкций. Оператор знает алгоритм получения ответного кода. После его ввода банкомат начинает выдавать наличность из выбранной кассеты. Такой порядок процедуры исключает попытки бесконтрольного проведения подобных операций членами группировки. По словам Висенте Диаза, ведущего антивирусного эксперта «ЛК», в настоящее время идет новый виток эволюции атак на банкоматы, «...злоумышленники подобрались к финансовым организациям вплотную. Это заключается в заражении самих банкоматов или выполнении целевых и высокоуровневых атак класса Advanced Persistent Threat против банков: так, вредоносная программа Tyupkin является примером использования слабых мест в инфраструктуре банкоматов».
Подтверждением слов экспертов стало недавнее задержание участников межрегиональной группы, подозреваемых в хищении денежных средств из банковских терминалов. Операцию провели сотрудники Главного управления уголовного розыска МВД России во взаимодействии с отделом «К» ГУ МВД России по г. Москве при силовой поддержке бойцов СОБР «Рысь» ЦСН СР МВД России, сообщает официальный сайт ведомства. По имеющейся информации злоумышленники, используя вредоносную компьютерную программу, планировали совершить серию хищений денежных средств из банкоматов и платежных терминалов Москвы на общую сумму свыше 50 млн рублей. В ходе проведения оперативно-разыскных мероприятий в Центральном округе Москвы при попытке хищения 5 млн рублей из банкомата Альфа-банка злоумышленники были задержаны с поличным. Ими оказались трое жителей Ленинградской области, двое из которых ранее уже были судимы. Возбуждено уголовное дело, проводятся мероприятия, направленные на установление причастности задержанных к совершению аналогичных правонарушений.
По данным газеты «Известия», в МВД России обеспокоены активизацией в России преступных группировок, обчищающих банкоматы с помощью компьютерного вируса Tyupkin. Как отмечают в ведомстве, Tyupkin сегодня стал инновационным трендом в отечественном криминалитете, — уже известно о нескольких десятках ограблений банкоматов по этой схеме. Официальный представитель Управления «К» МВД России Александр Вураско отмечает, что ограбления проводят хорошо организованные группировки с четким распределением ролей.
Атакам обычно подвергаются широко распространенные банкоматы, работающие под управлением Microsoft Windows XP. Вирус Tyupkin имеет несколько модификаций. Некоторые версии также занимаются скиммингом — считывают данные с магнитных полос пластиковых карт и запоминают PIN-коды, другие позволяют уничтожать следы Tyupkin и стирают видеозаписи. В отличие от скимминга, когда потерпевшими становятся граждане, в случае с вирусом Tyupkin пострадавшими выступают сами банки. В одном банкомате помещается в среднем 10 млн рублей, поэтому ущерб для банков может быть существенным.
МВД России регулярно контактирует с банковским сообществом, чтобы предупредить о новых криминальных технологиях и рекомендовать методы защиты. Например, оперативники призывают банкиров устанавливать сигнализацию и менять замки сервисного отсека, пишут «Известия». Стоимость защиты от Tyupkin не будет астрономической. По мнению опрошенных газетой экспертов в области информационной безопасности, банки должны ужесточить политику безопасности внутри финансовых организаций, однако в банковском сообществе пока не считают Tyupkin серьезной угрозой и не готовы идти на дополнительные затраты по смене замков и доработке программ. Однако все собеседники издания планируют тщательнее проверять персонал при трудоустройстве. По оценкам начальника аналитического управления банка БКФ Максима Осадчего, хакеры с помощью вируса Tyupkin грабят банкоматы, не оборудованные сигнализацией. Общие потери финансовых организаций только от этого вируса могут измеряться миллиардами рублей.
Как можно предотвратить установку поддельного банкомата в людном месте? Председатель Союза потребителей финансовых услуг Игорь Костиков в эфире «Вести ФМ» предложил ввести контроль и учет банкоматов силами МВД или Центробанка, а также ужесточить требования к покупателю аппарата, например, осуществлять продажу на основании банковских лицензий. В настоящее время «любой может приобрести банкомат и установить его. При этом не требуется ни лицензии банка, ни соответствующего подтверждения ЦБ, ни МВД – ничего», − отметил эксперт. Отметим, что число сообщений о краже банкоматов растет с каждым днем. Иногда терминалы находят разбитыми и ограбленными – об этом сообщают в новостях. Но сколько украденных аппаратов будут перепрограммированы и оборудованы дополнительными устройствами, чтобы появиться в торговом центре в любом городе, не знает никто. Потому, чтобы не стать жертвой хакеров, лучше всего снимать наличные и проводить финансовые операции в офисе проверенного банка под присмотром видеокамер, а не во время шопинга, запихивая банковскую карту в неработающий банкомат, установленный сотрудниками несуществующего банка.