Грабеж банкомата

Как грабят банкоматы

Грабеж банкомата

Сегодня поживиться кругленькой суммой можно, не прибегая к налету на здание банка. Тем более когда кругом понаставили банкоматов. Речь о так называемых логических атаках на банкоматы — «модной новинке», которая постепенно становится новым трендом атак на финансовые организации.Спросите любого человека, что первое приходит ему в голову, когда он слышит слова «атака на банк».

Не задумываясь, в 90% случаев люди вспомнят про налет группы вооруженных до зубов крепышей в черных масках-балаклавах. Воображение и знакомство с более-менее приличными образчиками западной киноиндустрии вызовут в памяти крики «Всем лежать, это ограбление!».

Ну а дальше по сценарию: благородные помыслы преступников, вызывающих сочувствие, неожиданное спасение заложницей одного из налетчиков, любовь, слезы, вероятная гибель героя… Стоп! Снято! Увы, сказки, даже криминальные, возможны, но только в кино. В жизни все более чем прозаично.

И даже если под атаками на финансовую организацию подразумевается банальный налет на банк, романтики в этом преступлении мало. Физическое насилие, как правило, для многих заканчивается летально, а слезы не имеют ничего общего с любовью: за ними ужас, смерть, унижение.

Для начала разберемся, какие типы атак на банкоматы существуют. Итак, есть два типа атак на банкоматы: физические и логические.Под физическими атаками на банкомат подразумеваются:— кража банкомата (с этим видом вандализма давно, но не во всех устройствах справляется капсула с краской, которая при любой попытке насильственно вскрыть банкомат «взрывается» внутри диспенсера и окрашивает банкноты, что делает их абсолютно бесполезными);— подрыв банкомата газом или взрывчаткой;— ограбление инкассаторов.

За стремительным ростом в России в 2016 году количества инцидентов, связанных с подрывом банкоматов, логично последовало повсеместное внедрение кредитными организациями банкоматов с защитой от взрывов.

Этот ход во многом послужил причиной того, что мошенники стали стремительно переключаться с физических на так называемые логические атаки — с использованием вредоносного программного обеспечения.

Этим в числе прочего обусловлен резкий рост численности логических атак с применением вредоносного ПО в Европе в 2016 году, который составил 287% по сравнению с 2015 годом.

Мошенники стали стремительно переключаться с физических на так называемые логические атаки — с использованием вредоносного программного обеспечения.

Чем грабят банкоматы?

Первое вредоносное ПО для банкоматов появилось в уже далеком 2009 году. Его назвали Skimer, поскольку он превращал банкомат в знакомый многим «скиммер» –— устройство для кражи данных банковских карт, считывающее информацию с магнитной полосы карты. Skimer получил широкое распространение и к 2016 году был обнаружен на банкоматах по всему миру, в том числе в России.

Новые модификации Skimer продолжают фиксироваться экспертами повсеместно.
Ploutus — «мексиканский» брат Skimmer — появился в 2013 году в Мексике и уже спустя пару лет был замечен в странах Восточной Европы.

Установка «вредоноса» происходит с загрузочного CD, и киберпреступник получает возможность управлять зараженным банкоматом с помощью ПИН-пада или подключаемой внешней клавиатуры. Весь функционал Ploutus направлен на достижение одной цели — снять наличные с банкомата. Актуален и очень опасен.
NeoPocket — еще один «вредитель», обнаруженный в 2014 году.

Использует технику «человек посередине» для перехвата данных о трансакциях с помощью установочного ключа и внешней клавиатуры.
В 2014 году финансовый мир взбудоражила новость о крупных кражах наличных из банкоматов Восточной Европы и Юго-Восточной Азии. Причиной стала вредоносная программа Tyupkin (aka Padpin).

Особенность функционирования этого «вредителя» заключается во встроенном механизме двухфакторной аутентификации для получения доступа к управлению системой банкомата. После ввода первого ключа на ПИН-паде зараженного банкомата отображается скрытая панель для ввода второго ключа. После чего злоумышленник получает доступ к управлению денежными кассетами.

На время «работы» происходит отключение серверных интерфейсов — чтобы охрана вовремя не отреагировала на несанкционированную выдачу денег.
В 2015 году банкоматы Мексики были атакованы с помощью принципиально нового трояна GreenDispenser (дословно: «зеленый раздатчик», англ.). Совсем скоро троян был обнаружен на банкоматах Восточной Европы.

Эксперты российской компании по осуществлению кибербезопасности Positive Technologies провели всестороннее расследование механизмов и принципов функционирования GreenDispenser. Благодаря этому расследованию мы имеем возможность понять принципы действия логических атак, их организацию и всю сложность их проведения.

Ноутбук с деньгами

Любой банкомат — это компьютер, причем, как правило, работающий на ОС Microsoft Windows. Представьте, что у вас есть огромный ноутбук, только вместо USB-слотов, CD-привода (они еще бывают вообще?) к ноутбуку прилагается емкость с ценными бумагами, клавиатура для ввода ПИН-кода, по паре кнопок с боков, отверстия для банковской карты и получения банкнот.

Для взаимодействия такого «ноутбука» со всеми описанными устройствами требуется специальное расширение, подобно тому, как для установки компьютерной мыши требуется драйвер. В случае с банкоматами роль такого драйвера выполняет Extension for Financial Services (расширение для финансовых сервисов, сокращенно — XFS).

Троян использует расширение из специальной библиотеки (она поставляется банкам вместе с Microsoft Windows) и с его помощью получает доступ к управлению всеми устройствами: ПИН-падом, отверстием для выдачи денег и т. д. Атаковать таким образом можно банкомат практически любого производителя, так как используемое расширение — одно из самых распространенных в своем роде.

Вопрос: как преступник получает доступ к библиотеке? Есть несколько способов, и они поразят своей простотой:

  • купить списанный банкомат для всестороннего изучения и дальнейшего тестирования;
  • подкупить сотрудника банка, который может не только скачать необходимую библиотеку, но и установить сам троян на банкомат;
  • открыто попросить необходимые файлы на одном из интернет-форумов, посвященных банковской тематике.

Интересно, что сам автор трояна в краже не участвует. Он занимается локализацией и поддержкой своего вредоносного детища, основная же его цель — продать «товар». Такие выводы сделаны по результатам расследования.

Заполучив троян и техподдержку создателя, злоумышленники сталкиваются с двумя нетривиальными задачами:

  1. Как установить троян на банкомат?
  2. Как забрать после этого деньги из банкомата?

Спрашивается: кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик. То есть преступникам нужно найти такого человека.

После того как «герой» найден, а банкомат заражен, злоумышленники приступают ко второй части плана: снятие наличных с помощью установленного трояна GreenDispenser. Именно этот этап сопряжен для взломщиков банкоматов с максимальным риском.

Ну сами посудите: действовать нужно предельно четко, максимально быстро, в условиях повышенной опасности — ты весь как на ладони, часики тикают. Да, нелегкая это «работа». Впрочем, сочувствие в сторону! Настало время познакомить вас с новым словом.

Кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик.

 Дроп, дроп, дроп

Для снятия наличных с зараженных трояном GreenDispenser банкоматов киберпреступники прибегают к услугам так называемых дропов (от англ. drop — кинуть, уронить). Типичные задачи дропа — получить деньги на свое имя, снять деньги с карты в банкомате.

Или, как в случае с зараженным банкоматом, получить деньги по команде из интерфейса управления трояном. В качестве оплаты дроп оставляет себе долю от обналиченных денег. Чем больше зараженных банкоматов нужно «обслужить», тем больше злоумышленнику требуется дропов.

Для управления командой дропов существуют дроповоды, своего рода бригадиры. Они вербуют, обучают и координируют дропов. Сценарий прост: дроп находится у банкомата, банкомат заражен трояном, а интерфейс управления находится у организатора кражи.

Тот сообщает дроповоду код подтверждения, а дроповод уже передает дропу эту информацию. Проще простого! Но…

Как быть с обычными держателями карт? Они-то законно хотят снять свои честно заработанные, причем в любое время дня и ночи. Их не оттолкнешь привычным «вас здесь не стояло». Они тоже хотят снимать наличные, а от этого ресурсы банкомата редеют, что, конечно, не входит в планы киберпреступников. Чтобы отвадить незваных гостей, злоумышленники прибегают к одной нехитрой уловке: после установки трояна на экране банкомата отображается локализованное для определенной страны сообщение о неисправности аппарата.«Weregretthis ATM istemporary service», «банкомат временно не работает», «вибачте, банкомат тимчасово не працює»… Знакомо? В следующий раз при виде знакомой надписи ненароком призадумаешься. Для обычного прохожего банкомат с такой надписью будет выглядеть как обычный неисправный. Никому и в голову не придет подойти к нему и начать снимать деньги. На самом-то деле банкомат работает, и в данный конкретный момент с его помощью совершаются зловещие преступления с помощью вредоносного ПО GreenDispenser, который через XFS уже получил контроль над ПИН-падом и ожидает ввода установленного авторами трояна статического ПИН-кода.Чтобы обеспечить уникальность второго ПИНа, GreenDispenser генерирует случайный код, который шифруется с помощью Microsoft CryptoAPI, а затем кодируется в Base64. Закодированный ПИН отображается на экране в виде строки и QR-кода на случай, если у дропа нет смартфона или экран банкомата «затерт до дыр».Пройдя аутентификацию, дроп переходит в интерфейс управления трояном, в котором ему становится доступна функция снятия денег. Успешно сняв наличные, дроп по указанию дроппера удаляет троян из системы с помощью специальной утилиты SDelete. Сегодня SDelete активно используется злоумышленниками как «антифорензик». Средство, после применения которого восстановить удаленные файлы не представляется возможным, что значительно усложняет криминалистическое исследование скомпрометированной системы и затрудняет проведение расследования. Запустить SDelete на банкомате можно при возникновении любой «внештатной» ситуации: дроп привлек к себе ненужное внимание, у дропа не хватает времени на снятие денег, банкомат слишком долго висит в ложном режиме « service» и т. п.

Что делать?

По оценке Positive Technologies, суммарный ущерб, нанесенный в ходе инцидентов с применением трояна GreenDispenser в 2015—2016 годах, составил порядка 180 тыс. долларов США. Это, конечно, мелочь по сравнению с действительно крупными кампаниями.

Но учитывая, что подобные методы начали применяться злоумышленниками относительно недавно, а также на фоне планируемого повышения защиты сейфа с денежными кассетами от взрыва данный метод может получить большое распространение. Значит, и ущерб будет расти.

Более того, есть все основания полагать, что киберпреступники готовят принципиально новое вредоносное ПО, которое может быть использовано для удаленных атак на банкоматы. Об этом говорит повышенный интерес специализированных сообществ к различного рода системным библиотекам используемых в ПО банкоматов.

Очевидно, что сегодня неосмотрительно рассчитывать только на компетентную защиту от физической атаки на банкомат.

Конечно, деньги по-прежнему хранятся внутри этого железного денежного ящика, и физическое воздействие на него кажется само собой разумеющимся (правда, только на первый взгляд). Однако действовать физически на такую махину непросто.

Совсем другое — заполучить денежки, завладев доступом в систему компьютера, который управляет выдачей денег, — тут и силой особой обладать не нужно, и вероятность «спалиться» гораздо меньше.

Да и быстрее все происходит: преступнику достаточно подключиться к микропроцессору с помощью вредоносной программы и обчистить банкомат за считаные минуты.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование.

Но и разработчики систем кибербезопасности не перестают быть бдительными.

Несколько советов

  1.  Следите за лицами, имеющими допуск в сервисную зону.
  2. Особое внимание уделите защите компьютера, управляющего всем оборудованием банкомата, а именно:— введите запрет на внешние устройства (мышь, клавиатура) и на загрузку информации с внешних носителей (флешки, диски) — все это может принести с собой преступник, чтобы использовать для получения контроля над управлением банкоматом;

    — установите стойкий пароль для доступа в BIOS, чтобы злоумышленник не смог внести изменения в конфигурацию загрузки системы.

  3. Установите и корректно настройте систему защиты.
  4. Регулярно проводите анализ защищенности банкоматов, чтобы иметь актуальную информацию о состоянии их безопасности и свести к минимуму вероятность взлома.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование.

Но и разработчики систем кибербезопасности не перестают быть бдительными: эксперты проводят расследования, изучают методы кибератак, что позволяет им вовремя откликаться на новейшие способы хакерских действий, генерировать новые системы защиты, повышать уровень кибербезопасности и предотвращать взломы.

Вадим СОЛОВЬЕВ, эксперт компании Positive Technologies, для Banki.ru

Источник: https://pvsbank.ru/kak-grabyat-bankomaty/

Грабеж через банкомат Что такое скимминг и как с ним бороться — Meduza

Грабеж банкомата

«Медуза» продолжает серию совместных материалов с Тинькофф Банком. В этот раз мы публикуем текст из Тинькофф журнала о скимминге: о том, как мошенники прикрепляют разные устройства к банкоматам, считывают ваш пин-код, а потом снимают с карты все, что можно унести. Это неприятно и опасно, но со скиммингом можно бороться.

Бывает так: вы оказались в незнакомом месте без денег. Видите в переулке банкомат. Снимаете наличные. Спустя несколько недель приходит СМС: некто в Кейптауне тоже снимает деньги с вашей карты.

Вы звоните в банк, блокируете карту, но деньги уже сняты. Вернут их или нет — зависит от банка. Придется разбираться и тратить время. Возможно, придется звонить в полицию Кейптауна.

Это называется скимминг: мошенники крадут данные карты, потом делают дубликат и обналичивают деньги. Опасность кроется прямо здесь:

Чтобы своровать содержимое карты, мошенникам нужно скопировать две вещи: магнитную полосу на карте и ПИН-код. Для этого у них в арсенале три устройства.

Скиммер. Это самодельный считыватель магнитной ленты. Мошенники прикрепляют его к картоприемнику банкомата. Иногда скиммер маскируют так хорошо, что распознать его не может даже сотрудник банка.

Скрытые камеры. Мошенники крепят их на банкомат или прячут где-то возле. Миниатюрная камера направлена на клавиатуру банкомата и записывает, как клиенты вводят ПИН-код. Отличить камеру непросто, ведь их ставит и служба безопасности банка.

Накладная клавиатура. Мошенники устанавливают на банкомат поддельную клавиатуру поверх оригинальной. Поддельная запоминает все, что вы набираете, и передает нажатия на настоящие клавиши. Банкомат реагирует на нажатия как обычно, поэтому подмену заметить сложно. Потом преступники забирают накладку, расшифровывают запись и узнают ПИН-код.

Как понять, что банкомат опасен

Перед тем, как вставить карту, осмотрите банкомат. Ищите подозрительные признаки.

Накладки на картоприемник. Если на банкомате установлен скиммер, то карта сначала проходит через специальный считыватель, а потом попадает в обычный картоприемник. Посмотрите, нет ли такой накладки на щели, в которую вставляется карта.

https://www.youtube.com/watch?v=7kUTHnzbGUs

Если на банкомате стоит антискимминговая накладка (полупрозрачная штука из пластика), попробуйте качнуть или повернуть ее. Настоящая будет намертво прикреплена к банкомату. Поддельная люфтит, отходит и шатается.

Обычно мошенники монтируют шпионские устройства на несколько часов, потому что боятся проверок инспекторов. Поэтому они используют простые способы крепления — скотч, клей, честное слово.

Зачастую мошенники оставляют следы: щели, клеевые подтеки и сколы. Лучше не использовать банкомат, картоприемник которого выглядит так, будто кто-то ковырял его отверткой или облил клеем.

Фальшь-панели и черные точки. Мошенники делают поддельные панели, монтируют в них видеокамеры, а потом незаметно крепят к банкомату: на диспенсер для денег, под козырек или под экран. Есть случаи, когда камеру прятали в стенде для рекламных брошюр того же банка.

Не стесняйтесь изучить поверхность банкомата. Потрогайте панели. Обычно фальшивые держатся плохо. Если что-то шатается, изучите деталь поближе.

Плохой сигнал — если на ровной поверхности встретилось миниатюрное углубление, которое издалека выглядит как черная точка. Присмотритесь: возможно, это глазок видеокамеры.

Выпуклая или отличающаяся по тону клавиатура. У мошенников не всегда есть возможность покрасить фальшивые запчасти в цвет банкомата. Несовпадение по цвету и тону легко заметить.

Чаще всего лже-клавиатуру приклеивают клеем или двусторонним скотчем. Поэтому при наборе клавиш ощущается небольшой люфт. Накладка как бы «отходит» от банкомата.

Если клавиатура отличается по фактуре, выпирает или шатается, попробуйте поддеть ее ногтем. Если банкомат атакован мошенниками, под накладкой вы увидите настоящую клавиатуру.

Если банкомат старый, со сколами и затертыми панелями, а клавиатура выглядит как новая, — это тоже плохой знак. Не бывает, чтобы банки меняли клавиатуру отдельно от корпуса банкомата.

Как выбрать банкомат

Со скиммерами можно никогда не столкнуться, если следовать нескольким правилам.

Нет: незнакомые банкоматы. Старайтесь снимать деньги в одном банкомате. Идеально, если вы запомните, как он выглядит (особенно клавиатуру и картоприемник).

Нет: уличные банкоматы. Там мошенникам проще установить считыватель или записать на камеру, как вы набираете ПИН-код.

Нет: банкоматы в темных местах. Даже если банкомат находится в помещении, недостаток света — это плохо. Можно не заметить подозрительных деталей. Если выбора нет, включите фонарик на телефоне и осмотрите банкомат.

Да: антискимминговые накладки. Банки воюют с карточными мошенниками. Например, ставят на банкоматы антискиммеры — специальные защитные накладки, которые мешают прикрепить считывающее устройство.

Ирония в том, что сначала антискиммеры были очень похожи на сами скиммеры. Люди запутались, поэтому сегодня антискиммеры делают из прозрачного пластика. Это помогает клиенту увидеть: внутри картоприемника нет сканеров, проводов и плат.

Впрочем, мошенники научились маскировать скиммеры под антискиммеры. Тут поможет тот же рецепт — не стесняться пошевелить картоприемник перед тем, как вводить карту.

Да: банкоматы внутри отделений. Их лучше охраняют и чаще проверяют службы безопасности банков. К тому же в отделениях всегда много банкоматов: обклеить скиммерами каждый — слишком накладно для мошенников. В то же время преступники иногда специально атакуют именно отделения, ведь людям кажется, что там им ничего не угрожает.

Да: «крылья» для клавиатуры. Такие банкоматы затрудняют установку лже-клавиатур и почти полностью исключают возможность записи ввода ПИН-кода на скрытую камеру.

Да: банкоматы с джиттерами. Джиттер — это накладка на картоприемник, которая заставляет карту вибрировать при вводе. Если банкомат снабжен джиттером, то скорее всего мошенники обойдут его стороной: «дрожание» не позволит им корректно скопировать магнитную ленту на карте. Без этого вся схема становится бессмысленной.

Правда, с джиттерами есть проблемы. Во-первых, на большинстве банкоматов их нет. Во-вторых, понять, что на банкомате стоит джиттер, нельзя, пока вы не вставите карту. Но можно сначала протестировать незнакомый банкомат с помощью какой-нибудь дисконтной карты. Если она вибрирует при вводе, значит, банкомат безопасный.

Протестировать банкомат — это лишнее действие, но оно может сохранить вам и тысячу рублей, и пять, и пятьдесят. Помните: чтобы данные карты попали к мошенникам, достаточно один раз воспользоваться зараженным банкоматом.

Осторожно: банкомат в офисе или торговом центре. Скиммерам сложнее к ним подобраться. Но есть случаи, когда мошенники подкупали охрану, а те направляли камеры внутреннего наблюдения на банкомат. Потом видеозаписи передавались мошенникам, и они подсматривали ПИН-коды. Всегда прикрывайте клавиатуру рукой.

Осторожно: замки при входе в отделение банка. У многих банков есть отделения с магнитным замком. Войти туда можно с помощью любой карты с магнитной полосой. Иногда мошенники ставят скиммеры прямо на замок. Бороться с этим просто: заходите по дисконтной карте.

Иногда мошенники вешают на внешний замок клавиатуру для ввода ПИН-кода. Тут тоже просто: если на входе от вас требуют что-то вводить, это точно мошенники — причем отчаянные. Банки никогда не попросят вас ввести ПИН-код при входе в отделение.

Осторожно: туристические районы за границей. Когда мы путешествуем, мы не знаем, как выглядят банкоматы зарубежных банков, поэтому обмануть нас проще. Мошенники этим пользуются. Будьте внимательнее, особенно в Азии: азиатское скимминговое кунг-фу не знает равных.

Как правильно вводить ПИН-код

Прикрывайте руку свободной рукой, когда вводите ПИН. Иногда преступники не ставят камеры и накладные клавиатуры, а просто нанимают людей, которые подсматривают, как вы набираете ПИН-код.

Как защитить деньги

Перейдите на чипованную карту. Наличие чипа не обезопасит вас на 100%. Чип действительно сложно скопировать. Но его считывает банкомат, а в России далеко не все банкоматы это умеют. Мошенники знают, где найти банкоматы устаревшего образца и снимают наличность по магнитной полосе. Чипы понижают риск, но не сводят его к нулю.

Подключите СМС-банк. Подключите СМС обо всех операциях по счету, чтобы быстро реагировать на внезапные списания. Это не поможет, если обналичивать будут ночью или если у вас выключен телефон.

Поставьте лимиты. Ограничьте в интернет-банке выдачу наличных. Мошенники не смогут снять всю сумму за один раз.

Что делать, если вам попался скимминговый банкомат

1. Не забирайте фальшь-детали, не открепляйте их и не привлекайте к себе внимание.

2. Если дело происходит днем и внутри отделения, найдите сотрудника банка и спокойно расскажите ему о подозрениях.

3. Если дело происходит на улице или ночью, заберите вещи и уходите подальше от банкомата. За вами могут следить из машины или пешком — уйдите от преследования.

4. Убедитесь, что хвоста нет. Потом позвоните в банк, которому принадлежит банкомат, и в красках опишите все, что с вами случилось.

5. Если вы заметили скиммер уже после того, как вставили карту, оставьте ее в банкомате. Позвоните в свой банк и заблокируйте ее, но уже потом, когда окажетесь в безопасном месте.

Другие материалы из совместного проекта «Медузы» и «Тинькофф Банк» читайте здесь.

Источник: https://meduza.io/feature/2015/11/18/grabezh-cherez-bankomat

В россии поймана банда, выпотрошившая миллионы из банкоматов

Грабеж банкомата
3059

09.07.2019, Вт, 15:18, Мск , Валерия Шмырова

Правоохранители задержали группировку, похитившую более 16 млн руб. из 22 банковских терминалов. Группировка состоит из девяти уроженцев Перми. Перед тем, как они начали грабить банкоматы, их сообщники взломали защитную систему банка.

Российские правоохранители задержали девятерых уроженцев Перми, которые подозреваются в совершении серии краж наличности из банкоматов. Задержание провели сотрудники МВД, в том числе из Ставропольского края, совместно с местным управлением ФСБ и Росгвардией. Об этом МВД сообщает на своем сайте.

По версии следствия, криминальная группировка из девяти человек похитила более 16 млн руб. из 22 банковских терминалов — после того, как их сообщники взломали систему защиты одного из местных банков. Кражи имели место в городах Ставрополь, Пятигорск, Кисловодск и Минеральные Воды.

Злоумышленники были задержаны в Москве, Санкт-Петербурге, Перми и Краснодаре. При обыске их временных локаций были найдены 490 банковских карт, компьютерные диски, средства связи, а также часть похищенных денег.

Трое подозреваемых были помещены под домашний арест, а остальные, как наиболее активные участники группы и возможные ее организаторы, заключены под стражу. Сейчас следствие пытается установить личности их соучастников.

Варианты наказания

Против подозреваемых возбуждены уголовные дела по частями 1 и 2 статьи 210, пункту «б» части 4 статьи 158 и части 2 статьи 272 Уголовного кодекса России.

Части 1 и 2 статьи 210 подразумевают ответственность за создание преступного сообщества в целях совершения тяжких преступлений и за участие в собрании организаторов такого сообщества соответственно.

Согласно части 1 злоумышленникам может грозить лишение свободы на срок от 12 до 20 лет с ограничением свободы от одного года до двух лет. Дополнительно возможно наложение штрафа в размере до 5 млн руб. или дохода за период до пяти лет.

Часть 2 предлагает точно такое же наказание, с той разницей, что размер штрафа возрастает до 1 млн руб.

Задержаны злоумышленники, укравшие 16 млн руб. из банкоматов

Статья 158 подразумевает ответственность за кражу. Пункт «б» части 4 статьи 158 относится к кражам, совершенным в особо крупном размере. Статья предлагает наказание в виде лишения свободы на срок до десяти лет. Дополнительно возможен штраф в размере до 1 млн руб. или дохода за период до пяти лет, а также ограничение свободы на срок до двух лет.

Часть 2 статьи 272 предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию, либо копирование компьютерной информации, а также причинило крупный ущерб или было совершено из корыстной заинтересованности.

Самый суровый вариант наказания по данном параграфу — лишения свободы на срок до четырех лет. На этот же срок могут быть назначены принудительные работы либо ограничение свободы. Как вариант, возможен штраф в размере от 100 тыс. до 300 тыс. руб.

или дохода за период от одного года до двух лет, а также исправительные работы на такой же срок.

Похожие случаи

Это не единственный случай ограбления банкоматов за последнее время. В июне житель Барнаула был арестован за кражу денег у банков путем манипуляций с банкоматами. В общей сложности 22-летнему злоумышленнику удалось обработать девять банкоматов, расположенных в Барнауле и Новоалтайске, и похитить 110 тыс. руб.

Схема ограбления, которую использовал преступник, была найдена им в даркнете. Согласно данной методике, в банкомат нужно вставить банковскую карту и инициировать процесс ее пополнения наличными. После того, как в меню будут выбраны пункты «Операции» и «Зачисление», следует вставить в отверстие для приема купюр канцелярскую скрепку. Это вызовет «зависание» банкомата.

Проделав все эти манипуляции, злоумышленник звонил в службу поддержки банка и сообщал, что попытался пополнить свою карту на 10 тыс. руб.

, но банкомат завис в самый неподходящий момент — приняв купюры, но не отразив их поступление на счет. Преступник разыгрывал негодование по этому поводу.

Его переключали на отдел урегулирования споров, где сотрудники банка вскоре соглашались вернуть ему якобы потерянную сумму.

Юноше несколько раз удалось реализовать данную схему в январе-феврале 2019 г. Средства, которые он смог похитить таким образом, принадлежали Сбербанку.

После этого злоумышленник был арестован, но вскоре освобожден ввиду отсутствия судимостей. Оказавшись на свободе, он продолжил свою деятельность — с той разницей, что теперь его мишенями были банкоматы Райффайзенбанка.

В итоге преступник был арестован повторно, вскоре он предстанет перед судом.

  • Короткая ссылка
  • Распечатать

Источник: https://cnews.ru/news/top/2019-07-09_v_rossii_pojmana_gruppirovkaukravshaya_milliony

Коробка с деньгами на улице: как «вскрывают» банкоматы

Грабеж банкомата

За прошлый год в России грабители атаковали 4 тыс. банкоматов. Потери банков от таких атак, по оценке компании «Информзащита», составили от 2,5 млрд рублей до 7 млрд.

В этом году, полагают эксперты, количество атак вырастет до 5 тыс, соответственно увеличатся и потери, пишут «Известия». При этом тратить больше на охрану устройств банки не планируют.

Напротив, с января по июнь этого года они израсходовали на 9% меньше, чем год назад.

Каким образом преступники работают с банкоматами, и почему пресечь этот вид грабежей до сих пор не удается во всем мире (в Европе за 2016 год пострадали более 26,5 тыс. устройств), разбирался «МИР 24».

Все атаки делятся на физические и логические, причем в России девять из десяти нападений носили именно физический характер.

Самый простой и доступный способ — это взломать дверь помещения, вырвать банкомат из стены с помощью автомобиля, погрузить его в кузов и увезти, после чего вскрыть уже в безопасном месте.

Причем в таком, где полиция не сможет отследить устройство по установленному внутри GPS-маячку. Так, например, в сентябре шестеро неизвестных похитили банкомат, в котором находилось около 3,6 млн рублей, из торгового центра в Новой Москве.

Как вариант, в отдельных моделях банкоматов преступники крепят трос к окну выдачи купюр и, если оно встроено в сейф, отрывают крышку сейфа, после чего уезжают уже с деньгами.

Все следующие способы технически сложнее. Например, распотрошить банкомат на месте без специальных навыков невозможно. Однажды полиция раскрыла преступление по горячим следам и нашла преступников, укравших банкомат.

Оказалось, что на вскрытие сейфа, установленного внутри, с помощью болгарки им не хватило 16 часов.

Если же пользоваться газоплазменной или плазменной резкой, то, во-первых, сработает сигнализация (повышение температуры) и приедет ЧОП, а во-вторых, в сейфе может быть слой бетона.

Невар Виталий, ТАСС

Хотя в 2010 году московским правоохранителям с большим трудом удалось задержать банду злоумышленников, которые вскрывали банкоматы буквально как консервные банки — на это у них уходило меньше минуты.

Разумеется, банкомат можно и взорвать. Однако после взрывчатки злоумышленники нередко уходят ни с чем. Стоит немного не рассчитать, и либо устройство стоит целое и невредимое, либо от денег остаются одни клочки.

Продвинутым вариантом такого способа стал взрыв с помощью газа, который закачивают внутрь сейфа, например, через отверстие для выдачи купюр. Тогда температура не повышается, а взрыв вышибает дверь сейфа.

Самой главной опасностью для преступников при вскрытии устройства на месте остаются датчики. Это и термодатчики, и датчики вибрации, и газоанализаторы, и сигнализация на повреждение различных деталей банкомата. Если что-нибудь сработает в начале вскрытия, то злоумышленника возьмут «тепленьким».

Договориться с банкоматом

Еще одним способом, получающим все большее распространение, является Drilled Box, нечто среднее между физической и логической атакой. Преступники сверлят банкомат в известном им месте, подключаются к центру управления и взламывают уже его.

Подконтрольное устройство самостоятельно, без пыли и шума, отдает преступникам все имеющиеся в нем деньги. Для исправления уязвимости необходимо, например, усилить защиту в месте, где делается отверстие, но обновление парка банкоматов — дело небыстрое.

Небольшие суммы злоумышленники крадут с помощью так называемого кэш-трэппинга. Главный принцип — нарушить работу шаттера, механизма, выдающего деньги.

В этом случае владелец карты пытается снять деньги, но купюры застревают, и операция отменяется. Он видит надпись, что операция прервана, и идет в другое место. Списание денег с его карты не происходит.

А мошенники, когда жертва покинула место, подходят и достают купюры.

Иногда в кэш-трэппинге используется украденная или скомпрометированная карта. Имея такую карту, сначала преступники устанавливают шаттер, а затем снимают денег столько, сколько успеют.

На всякий случай поясним, что как способ «заработать» на своей карточке это не сработает, потому что банки всегда получают информацию о подобных операциях.

И если снять деньги еще получится, то вот избежать ответственности — вряд ли.

Украсть карту

Скопировать карту и подобрать пин-код — технически сложный, но в то же время и безопасный для злоумышленника способ.

На картоприемник или кардридер на входной двери в зону обслуживания устанавливают так называемый скиммер — устройство со считывающей магнитной головкой.

Информацию о картах он либо накапливает, либо передает по радиоканалу. В них также нередко установлена видеокамера, позволяющая увидеть пин-код.

Отметим, что скиммеры, если быть готовым, заметить не так сложно — сами устройства достаточно велики. Однако в последнее время преступники все чащи применяют усовершенствованный метод — шимминг. В нем используется тонкая и гибкая прокладка, которая вставляется к картоприемник и не мешает введению в них носителей.

Заметить такие устройства обычным людям невозможно. Но есть у способа и минусы. Во-первых, это по-настоящему дорогая и сложная технология. Во-вторых, пин-код все равно приходится как-то узнавать. То есть в ход идут накладки на клавиатуру или видеокамеры, которые распознать уже возможно.

После получения секретной информации мошенники изготавливают поддельные карты и снимают с них деньги. Как правило, это происходит в другой стране, чтобы избежать ответственности.

Менее распространенным, хотя и крайне оригинальным способом, является установка поддельных банкоматов. Граждане пытаются воспользоваться ими, видят ошибку и идут к другому банкомату, не догадываясь, что только что раскрыли свою банковскую карту.

Напомним, никакое копирование не грозит тем, кто использует карты с чипом. Считать информацию с него пока невозможно, по крайней мере, о таких случаях информации нет.

Компьютерный взлом

Как и во всем деле компьютерной безопасности серьезной проблемой остаются хакеры, которые получают доступ как к банкоматам, так и к устройствам, находящимся в одной сети с ними.

Например, в феврале 2015 года стало известно об атаке на 30 банков, потерявших в совокупности до $1 млрд.

К специалистам пострадавшие обратились после того, как заметили, что банкоматы начали выдавать купюры просто так, без каких-либо действий со стороны.

Как оказалось, хакеры взломали компьютеры сотрудников банка с помощью электронных писем с приложениями, затем через локальную сеть отдавали команды банкоматам.

Но это крупные мошенничества. А если вернуться на землю, то в случае ненадлежащей защиты хакеры могут получить контроль над банкоматом даже через обычный сетевой порт, доступ к которому находится снаружи банкомата. Подключив устройство к поддельному процессинговому центру, злоумышленник сможет вставлять любую карту, вводить любой пин-код и снимать все имеющиеся в банкомате деньги.

Алан Кациев, МТРК «Мир»

Однако можно пойти дальше: каждый банкомат с помощью вируса можно превратить в скиммер. Зараженная машина активируется после ввода специального пин-кода на специальной карточке, а затем, чтобы замести следы, следующий код уничтожает все следы работы зловреда. Данные всех использованных карт попадают к мошенникам

Каждый такой случай — это серьезнейший прокол в сфере безопасности, и большинство банков стараются предотвратить эти эпизоды заранее.

Но до полноценного обновления сети банкоматов, как уже говорилось, все-таки далеко.

Где-то может быть не сегментирована банковская сеть, где-то в банкомате не предусмотрена аутентификация при обмене данными, где-то не настроены белые списки приложений, которые разрешено запускать.

Почему это работает

В первую очередь потому, что траты банков на полноценную защиту, как оказывается, пока меньше, чем возможные потери. И вероятно, полностью избавиться от такого вида преступлений не получится никогда.

Большая сеть банкоматов является преимуществом для клиентов, поэтому банки зачастую устанавливают их в местах, не слишком безопасных. Или же экономят на сигнализации, надеясь на постороннюю охрану, обойти которую иногда несложно.

В конце концов, иногда охрана — это просто один работник ЧОПа, на которого можно напасть и обезвредить. Нередки и случаи, когда преступники вламываются в отделения банка.

Это происходит потому, что руководство закупает туда менее укрепленные устройства и этим приманивает преступников.

Надежной защитой были бы специальные кассеты с краской внутри сейфа, которые делают бессмысленным его вскрытие. Ведь испачканные деньги все равно не получится использовать или обменять. Однако это слишком дорого, и такие кассеты повсеместно используются только в инкассаторских машинах при перевозке крупных сумм денег.

Максим Коннов

Источник: https://mir24.tv/articles/16271739/korobka-s-dengami-na-ulice-kak-vskryvayut-bankomaty

В законе
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: