Книга: Двуликий электронный Янус

Пластиковые отмычки

Пластиковые отмычки

В конце 1975 года из тюрьмы американского города Марион бежали пять преступников. Тщательное расследование обстоятельств побега показало, что это первый побег с применением электронной отмычки. Одному из заключенных, работавшему техником в тюремной мастерской, был однажды поручен ремонт панели управления тюремными воротами. Он воспользовался этим и ввел в схему устройства миниатюрный радиоприемник. Через несколько недель заключенные присоединили к внутренней тюремной радиотрансляционной сети передатчик (сеть послужила большой антенной) и его радиосигналами открыли ворота.

Да, чтобы обчистить даже банковский сейф, современным «медвежатникам» уже не нужна традиционная отмычка. В уральском городе Березники ловкачи поживились деньгами Сбербанка благодаря компьютеру и телефону. С помощью доморощенной программы им удалось прямо из квартиры войти в компьютерную сеть банкиров и так перекроить электронную базу данных, что в далеком далеке – Москве и Санкт-Петербурге – сообщникам осталось только преспокойно получить по пластиковым карточкам 1 571 848 105 «старых» рублей.

Поскольку внешне никакого взлома не было, в Березниках дознались о краже лишь несколько дней спустя. Из разных городов начали пачками поступать авизовки о снятии огромных денег с двух «электронных кошельков». Между тем на соответствующих счетах ранее значилось всего по 10 тысяч рублей, и ни копейкой больше. Как же превратились они в два миллиарда? В региональном управлении ФСБ по Пермской области считают, что вынесенный весной 1999 года судебный приговор стал важным итогом расследования небывалой аферы.

…26-летний Иван Чупин слыл в Березниках первоклассным программистом. Сам он без лишней скромности однажды заявил, что людей с таким компьютерным мышлением – единицы на всю страну. Виртуальная власть кнопок над чужими деньгами, похоже, и уверила его в собственном всемогуществе. Так это или нет, но именно этому молодому человеку, известному еще и под кличкой Чупа, удалось создать электронную отмычку к автоматизированной системе «Сберкарт» Сберегательного банка России.

Иван Чупин был принят на работу в Березниковское отделение Сбербанка летом 1996 года, где был строго предупрежден об ответственности за разглашение коммерческой тайны. Раньше он работал в компьютерной фирме «Софтпро» и эпизодически консультировал это отделение. Поступил он туда на должность старшего инженера-администратора по безопасности системы расчетов по микропроцессорным пластиковым картам системы «Сберкарт». За 500 долларов, оплаченных банком, Чупин изучил особенности расчетов по пластиковым картам на курсах в Москве.

В начале июля 1997 года Чупин неожиданно уволился с работы, а в августе того же года вместе с приятелями Черным, Араповым и Иклевичем стал искать способ проникнуть в электронную систему банка и провести аферу с карточными счетами. Он знал пароли и коды, к тому же перед увольнением сумел так заблокировать пароль базы данных, чтобы сменить его было крайне сложно. Оставалось создать компьютерную программу, с помощью которой можно было бы завладеть деньгами. Пока Чупин корпел над этой проблемой, Черный и Арапов украли паспорт у своего знакомого Чебыкина. По этому документу 27 августа 1997 года они открыли два карточных счета в двух отделениях Сбербанка и положили на них по 10 тысяч рублей (все суммы указаны без учета деноминации).

В октябре того же года Чупин на своем компьютере создал программу, которая позволяла делать так называемое безадресное зачисление средств. Суть операции была в том, что при подключении компьютера через модем к телефонной сети программа автоматически, без участия оператора, используя средства идентификации вносила изменения в таблицу остатков на счетах с известными номерами. После отражения денежных изменений на пластиковые карты программа приводила таблицу счетов в первоначальный вид. Проще говоря, мошенники пририсовывали к имеющимся на картсчетах Чебыкина суммам нули, и вместо 20 тысяч получилось аж 2 миллиарда.

Начало операции подгадали к вечеру пятницы, чтобы в предстоящие два выходных дня безбоязненно обналичить украденные деньги. Наконец вечером 17 октября 1997 года виртуальная «Немезида» без какого-либо участия Чупы автоматически проникла в банк. Лихому налету, задуманному компьютерным затворником из Березников, в изяществе не откажешь. Никакой грубой силы! Через модем подключили системный блок компьютера к городской телефонной сети. Программа, не без умысла нареченная «Немезидой», после нажатия кнопки сама повела дерзкое вторжение. Сначала автоматически выполнила соединение с сервером и вход в базу данных местного отделения Сбербанка, а затем электроника послушно вписала заданные суммы на нужные картсчета. Злоумышленникам в условленное время осталось лишь вставить пластиковые карточки в банкомат и на них «произвести отражение» искомых миллиардов.

Тотчас после перекачки «электронных денег» на заранее припасенные «электронные кошельки» вход в банковскую базу данных должен был повториться. Хитроумная программа, приведя использованные картсчета к первоначальному виду, должна была замести в Сбербанке следы компьютерного вторжения. Аферистам оставалось получить наличные по пластиковым картам, где душа пожелает.

С парой пластиковых карт, на каждую из которых обманутая электроника безотказно зачислила по ворованному миллиарду, подельники Чупы сразу же отправились в Пермь. Ночью здесь были получены первые 10 миллионов рублей, которые исправно выдал гостиничный банкомат. Однако главный куш еще предстояло сорвать в обеих российских столицах, где, в отличие от Урала, прямо-таки изобилие банкоматов, а снятие с картсчетов крупных сумм не вызывает обычных для нищей провинции подозрений.

В Санкт-Петербурге махинаторы успели отхватить более 1,3 миллиарда рублей, в Москве и Перми – 218 миллионов. Когда на четвертый день питерских гастролей банкомат опознал и «зажевал» одну из уже блокированных банкирами сберкарт, подельникам стало ясно – пора делить наживу и убираться восвояси. Наверное, тогда каждый мнил себя «новым русским». Добыча – несколько сот миллионов рублей на брата. Целое состояние по меркам трудовых Березников!

Питерские сообщники, помогавшие уральцам обналичивать «электронные деньги», пожадничали и отдали им менее трети от похищенного – 460 миллионов. Из них Черному досталось 45 миллионов рублей, которые он тут же потратил на покупку подержанной иномарки. На главного затейника Чупина, дома ожидавшего свою долю, вообще не пришлось ни копейки. Зато он первый оказался за решеткой.

По факту хищений Березниковское УВД возбудило уголовное дело. Вскоре был установлен телефонный номер, по которому преступники с помощью модема проникли в базу данных банка. Спустя еще несколько дней были задержаны Чупин и Черный. У последнего изъяли всего 45 миллионов рублей, а у Чупина денег и вовсе не оказалось. Зато у него дома обнаружили компьютер и модем, использованные для хищения. Следствие по делу о компьютерном мошенничестве вышло на бывшего сотрудника Сбербанка за считанные дни.

Усмотрев в действиях современных «медвежатников» крупное мошенничество, неправомерный доступ к компьютерной информации, а у Чупина еще и разглашение коммерческой тайны, Березниковский городской суд приговорил их к лишению свободы сроком от шести с половиной до семи лет с конфискацией имущества. В возмещение вреда, причиненного Сбербанку России, с подсудимых решено взыскать «новыми» 2 миллиона 782 тысячи 371 рубль 07 копеек.

Наверное, эта впервые распутанная кража «электронных денег» войдет в историю криминалистики. Ведь в ходе длительного расследования были проведены программно-технические экспертизы, разложившие по полочкам все детали изощренной аферы. Но кроме интересных специалистам компьютерных изюминок есть в данном уголовном деле и житейский урок. Уральская «Немезида», конечно, была виртуальной, а вот наказание от Фемиды – настоящее. А ты не воруй!

А вот еще одна криминальная история, связанная с мифологией, правда, французская. «Сосудом Пандоры» прозвали это громкое дело парижские журналисты. Впрочем, к греческой мифологии оно не имеет никакого отношения. Просто-напросто впервые скандал по поводу аферы с фальшивой кредитной карточкой затеял владелец парижского ресторана «Пандора». После него жертвами мошенничества с «пластиковыми деньгами» только в 1999 году во Франции стали более 122 тысяч человек. Такова статистика, публикуемая в «Черном докладе о мошенничестве с банковскими карточками», который был передан 12 апреля 2000 года премьер-министру Пятой республики.

Этот документ толщиной более чем в сто страниц подготовила Ассоциация защиты жертв мошенничества с банковскими карточками. «Мы рассказываем о всевозможных преступных махинациях с кредитными карточками, – говорит Давид Бенгана, президент Ассоциации. – Форм этого мошенничества, становящегося все более распространенным, много, но пока что государство не предпринимает никаких мер по защите граждан. Более того: часто стравливают между собой, сталкивают лбами потребителей и коммерсантов… На самом же деле в роли пострадавших – и те, и другие. Истинный ответственный только один – “Группа по обработке банковских карточек”».

Именно в адрес этой организации, являющейся во Франции монополистом в операциях с кредитными карточками, и летит сейчас большинство стрел. Амбициозные специалисты «Группы», долгое время считавшие себя «обладателями уникальных технологий», наконец-то обнаружили невероятную уязвимость своей продукции. Во-первых, хваленые французские карточки, защищенные не только магнитной полосой, но и специальным чипом, можно весьма легко подделать. А во-вторых, от применения фальшивых карточек, порой сработанных весьма грубо, выходят из строя банкоматы и портативные электронные терминалы. Урон, нанесенный таким образом обывателям, а значит, и национальной экономике, исчисляется суммой в миллиард франков. Кто восполнит этот ущерб?

Жан-Жак Табе, адвокат Ассоциации, подал в суд на «Группу», не пожелавшую вовремя отреагировать на сигналы коммерсантов и потребителей и не принявшую никаких мер по усовершенствованию защиты системы кредитных карточек. Причем заявление это он передал в руки прокурора Французской Республики. «Скорее всего, прокуратура положит мою бумагу под сукно, – сетует мэтр Табе, – но тем не менее мы обратим внимание общественности на две вещи: неспособность «Группы» исправить ситуацию и нежелание властей приложить усилия по ее урегулированию».

Руководство «Группы» упорно не реагировало на сигналы коммерсантов и потребителей по простой причине – не хотело ронять своего незыблемого ранее авторитета и не желало вкладывать новые средства в дальнейшее усовершенствование защиты от жуликов системы расчета банковскими карточками. Теперь замалчивать проблему, вставшую во Франции в полный рост, уже невозможно.

Но вернемся на родные просторы. Замечу, кстати, что Сбербанк России выпустил уже свыше 10 миллионов пластиковых карт различных платежных систем, установил для пользования ими более пяти тысяч общедоступных банкоматов. По уровню развития их сети он входит в число пятидесяти крупнейших финансовых институтов мира. Более 44 тысяч предприятий и организаций перечисляют зарплату на карточки Сбербанка. Ежемесячно по ним проводится более 20 миллионов операций. Сеть обслуживания охватывает 2600 населенных пунктов 79 субъектов Федерации. Более 800 тысяч студентов и примерно столько же людей пожилого возраста получают по карточкам Сбербанка стипендии и пенсии.

Еще в октябре 2002 года этот банк первым предложил своим клиентам оперативный доступ к информации, касающейся пластиковой карты, при помощи мобильного телефона. «Мобильным банком» пользуются уже сотни тысяч его клиентов, оплачивая с сотового телефона также услуги мобильной связи. А с обычного телефонного аппарата владелец карты может в любое время позвонить, набрав соответствующие коды, в Сервисцентр и в автоматическом режиме узнать, сколько у него денег на счету, какие траты были в последнее время. Удобно!

Вспоминается и еще одно нерядовое событие. Рано утром 10 августа 1998 года сотрудники «Омскпромстройбанка», подводя итоги работы банкоматов за минувший день, недосчитались 144 тысяч рублей. Просмотрели списки и нашли 48 подозрительных операций по изъятию денег. Самое удивительное то, что банкоматы, которым программа не позволяла выдавать по одной карточке более 15 тысяч рублей в день, щедро раскошеливались на 40–50 тысяч.

Дальнейшая проверка показала, что мошенничество было совершено с помощью поддельных карточек системы «Золотая корона». Директор одноименной новосибирской фирмы, являющейся владельцем данной системы, поначалу просто отказывался поверить в случившееся. Ведь в рекламных буклетах фирмы утверждалось, что карточки обладают высокой степенью защиты, для преодоления которой «требуются колоссальные вычислительные мощности и годы работы». А тут одной карточкой умудрились выпотрошить весь банкомат.

Возникло уникальное уголовное дело. Никому в мире еще не удавалось подделать микропроцессорную банковскую карту. Фальшивых магнитных карточек изготавливается много, хозяева магнитных систем вынуждены ежегодно закладывать в смету расходов огромные деньги в качестве неизбежных потерь от кардеров. А вот по части вскрытия защиты более надежной карты с микропроцессором смышленый российский криминалитет оказался на высоте.

Владельцев счетов, с которых были сняты якобы лежащие на них деньги, нашли без труда. Ими оказались какие-то бомжи-наркоманы. Один из них на допросе пояснил, что несколько месяцев назад к нему подошли неизвестные и предложили открыть карт-счет в банке, а саму карточку продать им за 200 рублей. Другой, как выяснилось, просто продал свой паспорт неизвестно кому за 50 рублей. Большего от бомжей добиться не удалось, а на роль исполнителей столь интеллектуального преступления они явно не тянули.

Однако обвиняемый вскоре обозначился – ведущий специалист вычислительной техники Нефтеэнергобанка Евгений Монастырев. Парню 23 года, компьютерами увлекается с детства. Микроэлектронике учился в Российско-американском центре (РАЦ) при Томском политехническом, стажировался в Университете штата Огайо. За научную работу «Электронные пластиковые карты» получил степень бакалавра, был принят в магистратуру РАЦ и одновременно на службу в банк. Здесь ему, между прочим, поручили разработать региональную платежную систему на основе той самой уже действующей «Золотой короны».

Оперативники вышли на Монастырева очень быстро, точнее, он сам вывел их на свой след. Незадолго до случившегося Евгений, выступая на научной конференции в Новосибирске, заявил, что система защиты «Золотой короны» никуда не годится и что он может взломать ее в любой момент. Вот, выходит, и подкрепил теорию практикой. Хотя зачем человеку, который готовит серьезное преступление, хвастать тем, что у него в руках есть отмычка от банковских сейфов?

Впрочем, оснований для подозрений было предостаточно. Ведь Монастырев как раз и занимался разработкой систем безопасности пластиковых карт. В его распоряжении имелось соответствующее оборудование, и он дотошно исследовал карточку «Золотой короны», поскольку получил от начальства задание изучить степень надежности этой системы. Изучил и пришел к выводу, что «Золотую корону» вполне можно подделать.

В рабочем кабинете и дома у Монастырева провели обыски. Больше всего следствие заинтересовали несколько пластиковых карт без банковских логотипов, найденных в столе подозреваемого. Их вместе с его компьютерами отправили на экспертизу в Федеральное агентство правительственной связи и информации (ФАПСИ) при президенте РФ.

Суть заключения экспертов такова: найденные у Монастырева карточки являются именно теми самыми фальшивками, с помощью которых были выпотрошены банкоматы в Омске. Хитрость заложенной в них программы состоит в том, что на поддельных картах не сохраняется информация о количестве ранее снятых денег. Следовательно, по ним можно получать одну и ту же сумму до тех пор, пока банкомат не опустеет.

Посчитав обвинение доказанным, дело передали в суд, нарисовав в обвинительном заключении следующую картину преступления. Монастырев изучил пластиковые карточки, нашел уязвимые места в системе их защиты, после чего заказал своему сообщнику – некоему Черданцеву – несколько подлинных карт на чужие имена. Получив подлинники, он изготовил с них подделки, которые передал тому же Черданцеву. Последний приехал в Омск и с помощью фальшивок опустошил банкоматы.

Не в пользу Монастырева говорил и тот факт, что в его компьютере обнаружили множество так называемых хакерских программ, предназначенных для взлома защитных систем компьютеров. В деле фигурировала и его переписка в Интернете с российской хакерской организацией. Все это свидетельствует о том, что обвиняемый интересовался различными «взломами». Вместе с тем никаких прямых попыток «взлома» следствию установить не удалось, а сам Монастырев утверждал, что все хакерские программы ему требовалось знать по долгу службы, поскольку он разрабатывал систему защиты от них.

Евгения Монастырева привлекли за мошенничество. Обвинительный приговор одновременно означал и признание талантливости преступника, совершившего то, чего никому еще не удавалось сделать. Суд Октябрьского района города Омска осенью 1999 года вынес Монастыреву приговор – отправил его на два года в колонию.

В конце января 2001 года в Красноярский краевой суд поступило уголовное дело, расследованное учрежденным годом раньше при краевом УВД подразделением по борьбе с преступлениями в сфере высоких технологий. Его сотрудникам удалось задержать красноярца, взломавшего системы безопасности нескольких кредитных карт граждан США и воспользовавшегося их деньгами.

Выяснилось, что 19-летний красноярец Николай Владимиров осенью 2000 года окончил с отличием отделение информатики и вычислительной техники одного из красноярских техникумов. И заработать решил, используя полученные знания. Найдя в дебрях Интернета программу взлома кодов кредитных карт, красноярский паренек серьезно усовершенствовал ее и пустил в работу.

Обычно сам кардер лишь продает номера взломанных им кредиток, опасаясь быть пойманным. Так же поначалу поступал и Николай, но накануне нового 2001 года решил сам попользоваться иностранными кредитками, надеясь, что в предпраздничной суматохе на его «шалости» никто не обратит внимания. Успешно воспользовавшись взломанными кодами доступа к кредиткам, Николай зарегистрировал их владельцев в двух российских интернет-магазинах, принадлежащих московскому ЗАО «Оксирис» и санкт-петербургской фирме «Озон». Затем он от имени американцев сделал пробный заказ на компакт-диски, видеокассеты, компьютерную литературу и пылесос на сумму более 30 тысяч рублей и получил все это по почте.

В январе Владимиров, окрыленный успехом, собирался увеличить свои «шалости» многократно. Однако к тому времени сотрудники из служб компьютерной безопасности банков США, занимающихся денежным обеспечением кредиток, уже подняли тревогу. Усомнившись в реальности покупок, они опросили владельцев карт и, выяснив, что у тех и в мыслях не было покупать что-либо в России, заморозили платежные поручения, отказавшись перечислять деньги на счета «Оксириса» и «Озона».

Тогда, в свою очередь, всполошились сотрудники интернет-магазинов, в общем потоке предновогодних покупок не обратившие внимания на характерный момент: заказ на товары был сделан с компьютера, зарегистрированного не в Америке, а в далекой Сибири, куда и ушли заказанные товары. Заявления о мошенничестве, присланные из Москвы и Петербурга, легли на стол руководства красноярского подразделения «Р», оперативники которого быстро вышли на «умельца». На первых же допросах он сознался во всем. Компьютерное и программное имущество красноярского кардера, использованное в качестве орудия преступления, было конфисковано и приобщено к делу.

Надо заметить, что манипуляции с поддельными банковскими документами индивидуального пользования всегда считались самыми трудно раскрываемыми видами такого преступного «бизнеса». Но похождения в Хельсинки в начале 2002 года неких О. Моисеева и О. Кудряшова, граждан Эстонии, открыли блюстителям порядка глаза на то, что все предыдущие проделки с пластиковыми банковскими карточками – это, можно сказать, детские шалости.

Специалисты были потрясены, узнав о методе двух Олегов. Один из сообщников отвлекал внимание людей, в то время как второй точным и быстрым движением монтировал поверх пульта банкомата «куклу» – почти точную, только чуть больших размеров, копию корпуса. Сделанная из мягкой пластмассы, она позволяла клиенту осуществлять нужный набор цифр: кнопки основного пульта срабатывали под нажимом пальцев на «лжепульт». При этом миниатюрное запоминающее устройство собирало все необходимые данные.

Затем мошенники также незаметно снимали «лжепульт» и убывали с ним в Таллин, где полученные сведения расшифровывали и на их основе изготавливали дубликаты кредитных карточек, с помощью которых опустошали счета финских обывателей. Финская полиция, раскрывшая эту аферу при участии шведских коллег, считает, что реализация столь «продвинутого» преступного замысла была бы невозможна без участия специалистов экстра-класса.

Так что на банк надейся, а сам не плошай, то бишь выполняй правила предосторожности, чтобы не стать жертвой электронных мошенников:

1. Не отправляй номер пластиковой карты по почте или Интернету.

2. Не расплачивайся картой в подозрительных местах: там могут сделать копию.

3. Храни ПИН-код отдельно от карты.

4. Старайся не пользоваться банкоматом, когда вокруг много людей.

5. Запиши отдельно номер экстренного телефона для связи с банком, если карту украдут и потребуется ее заблокировать.

Банковские работники считают, что большинство проблем, связанных с безопасностью использования пластиковых карт и фактов мошенничества по ним, возникает по вине самих держателей карт. К каждой платежной карте, выдаваемой клиенту в коммерческом банке, прилагаются правила пользования или специальная памятка, где подробно излагаются меры безопасности и способы использования карт. К сожалению, есть клиенты, которые вообще не изучают данную информацию, чем мошенники активно и пользуются. Доходит до вопиющих случаев, например, когда клиенты пишут свой ПИН-код прямо на картах.

Поэтому всем держателям пластиковых карт нужно досконально изучить правила их использования. Точное выполнение рекомендаций позволит свести к минимуму риск остаться с пустой картой по вине кардера. Кроме того, в случае возникновения экстренных ситуаций, клиент всегда сможет позвонить в круглосуточную службу поддержки по пластиковым картам и проконсультироваться.

Оглавление книги


Генерация: 1.556. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз