- Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2
- Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2
- Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет Часть 2
- Неотвратимость наказания для дроппера
- Профиль дроппера в РФ
- Как выявлять дропперов
- Заключение
- Дроппер: скрытая угроза
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет Часть 2
Неотвратимость наказания для дроппера
В период с 2011 по 2015 гг. правоохранительные органы РФ совместно с западными коллегами и экспертными организациями, работающими на рынке ИБ, наладили эффективное взаимодействие, которое позволило разработать методологию и отработать процедуры выявления и привлечения к ответственности участников преступных мошеннических схем в России и за ее пределами.
Ранее считалось, что после прямого выхода на дроппера – держателя пластиковой банковской карты или владельца юридического лица, реквизиты которого были использованы злоумышленниками в схеме мошенничества, – его в лучшем случае удавалось убедить сотрудничать со следствием и предоставить известные ему данные о компании или конкретном человеке, которому он передал в пользование пластиковую банковскую карту или передал управление юридическим лицом. Сведений, полученных только таким путем, было явно недостаточно: внешний вид человека-посредника, информация об электронной почте или номере телефона, с которых поступали инструкции, адрес форума или сайта в Интернете с размещенным объявлением о работе, реквизиты в системе WеsternUnion людей, кому направлялись наличные деньги, данные поддельного паспорта, на который оформлялась доверенность (в части юридических лиц) для банка, – вот, в принципе, и все, что можно получить от дроппера в дружеской беседе в кабинете оперативного сотрудника. Еще меньше данных можно было получить у торпеды, задержанной у банкомата в момент обналичивания денежных средств по чужим пластиковым банковским картам.
Однако в настоящее время, даже имея минимальный набор сведений, представители аналитических лабораторий успешно восстанавливают все звенья мошеннической цепи, разорванной после поэтапного завершения схемы вывода денежных средств со счета жертвы (предоставления услуг или отправки товара на дроппера). Последовательно перемещаясь по следу денег, эксперты по противодействию кибермошенничеству успешно собирают мозаику преступных действий, находят неочевидные детали и выявляют лиц, причастных к совершению данных преступлений в, казалось бы, самых запутанных и безнадежных ситуациях.
В 2011–2012 годах в результате совместной операции ФБР США и правоохранителей ряда европейских стран под название Trident Breach (англ. «Удар трезубцем») на территории США и Центральной Европы была задержана группа (более 40 человек) дропперов, выходцев из Восточной Европы (Россия, Украина, Белоруссия, Казахстан, Молдавия), которые недолгое время занимались обналичиванием денежных средств, несанкционировано переведенных со счетов клиентов европейских и североамериканских банков. Обвинения были предъявлены 103 участникам организованной преступной группировки под управлением дроповода-любителя. Дропперам (торпедам) за «почти законные» и невинные с точки зрения дроповодов действия были предъявлены реальные обвинения (от сговора с целью совершения мошеннических операций, отмывания денежных средств, полученных преступным путем, до подделки документов и незаконного использования персональных данных и кражи паспортов), определены штрафы – в отдельных случаях до одного миллиона долларов – и тюремные сроки от 5 до 10 лет. Пятеро организаторов данного преступного сообщества были найдены с помощью экспертов аналитических лабораторий, задержаны в 2011–2013 годах на территории Украины и привлечены к уголовной ответственности.
С апреля по июнь 2015 года в Астане задержано шесть граждан Казахстана, которые в числе прочего выполняли функцию дропперов (торпед) по обналичиванию в банкоматах денежных средств, полученных преступным путем.
В апреле 2015 года в Подмосковье сотрудники правоохранительных органов при поддержке бойцов специальных подразделений МВД задержали группу лиц, занимающихся обналичиванием преступных денег. Силовиками осуществлено 36 обысков в Москве, в Подмосковье и на территории Республики Крым, в ходе которых найдены вещественные доказательства причастности задержанных лиц к обналичиванию денежных средств через системы ДБО и банкоматную сеть крупных российских банков: бухгалтерская отчетность подконтрольных злоумышленникам юридических лиц, ключи электронной подписи для работы в ДБО, выпущенные на подставных лиц пластиковые банковские карты и пр.
В последнее время российские СМИ регулярно сообщают о задержании и судах над торпедами и дропперами в регионах РФ. Уголовные дела и ответственность дропперам и дроповодам вменяется по статье 172 УК РФ, часть 2, «Незаконная банковская деятельность в организованной группе».
Весной 2014 года в Санкт-Петербурге сотрудниками МВД пресечена деятельность дропперской сети, состоящей из 35 человек. В Челябинске летом 2014 года дроповод осужден на срок 2,5 года колонии общего режима и оштрафован на 300 тысяч рублей.
Решением суда о взыскании несанкционированно переведенной через ДБО банка ТОП 5 на третьих лиц суммы в полном объеме с дропперов в пользу потерпевшего физического лица закончилось разбирательство в Нижнем Новгороде громкого дела о причинении убытков в крупном размере и обналичивании денежных средств группой из пяти дропперов.
Таким образом, уверения дроповода о законных основаниях участия физических лиц в мошеннических операциях являются ложными и представляют из себя простейшую манипуляцию. Целью этой манипуляции является введение дроппера в заблуждение. Однако незнание дроппером законов РФ по-прежнему не освобождает его от ответственности за нарушение этих самых законов.
Профиль дроппера в РФ
Сравнив требования к потенциальным кандидатам на работу в «строительные фирмы», аналогичные той, о которой говорилось в части 1 данной статьи, а также проведя экспресс-анализ данных по ранее использованным злоумышленниками дропперам, полученных из открытых источников и СМИ, удалось составить примерный профиль дроппера (в разрезе юридических и физических лиц представлено отдельно), востребованного на черном рынке в России в 2014–2015 году.
Как выявлять дропперов
Одним из способов противодействия мошенничеству в ДБО является активная борьба с дропперами. Каждый банк оценивается эффективность этой борьбы по собственной опробованной на практике шкале.
Кто-то совсем не обращает внимания на дропперов, поскольку, по мнению руководства такого банка, риски мошенничества в ДБО – это риски клиента, а не банка, тем более что любой дроппер – это прежде всего клиент, с которого банк получает комиссии и плату за обслуживание. Другие банки предпочитают количеству клиентов чистую финансовую репутацию и отсутствие претензий от клиентов и регуляторов в части противодействия мошенничеству и отмыванию денежных средств, полученных преступным путем, и, выстраивая жесткую стену из требований к потенциальным клиентам, становятся непривлекательными как для дропперов, так и для отдельных категорий легальных клиентов. Третьи банки позиционируют себя как высоконадежные и технологически подкованные, в своей работе стараются придерживаться золотой середины и проводят регулярные мероприятия по выявлению и профилактике появления дропперов в розничной и корпоративной сетях.
По своей природе процесс выявления неблагонадежных клиентов в любой сфере – это сложная задача с большим количеством неизвестных и внешних факторов риска, которые с самого начала предусмотреть практически невозможно. Поэтому поиск потенциальных дропперов в потоке приходящих в организацию физических и юридических лиц целесообразно выполнять последовательно, на каждом этапе уменьшая доступными средствами количество белых пятен в биографии новоявленного клиента. Этот процесс разделяется на этап автоматической проверки данных клиента по справочным системам, работающим по принципу «черных списков», этап фактической проверки целостности представленных документов (в части выявления подделок и фальсификата), этап непосредственного общения представителя(ей) организации и оценки типичных реакции и адекватности поведения подозрительного лица, а также этап обязательного мониторинга за действиями клиента после открытия счета. На примере клиента банка – физического лица этот процесс выглядит как последовательное интервьюирование клиента до подписания договора и открытия счета на предмет поиска несоответствий биографии, указанных в анкете фактов и ответов клиента на прямо заданные вопросы. К сожалению, этот процесс в большинстве реализаций существенно снижает скорость обслуживания легальных клиентов и может быть неприменим для крупных розничных банков с серьезным клиентским трафиком.
Вторым подходом к профилактике появления дропперов и выявлению участников мошеннических схем, с которыми финансовая организация уже заключила (по разным причинам) договор обслуживания, является ретроспективный анализ клиентов на соответствие признакам выявленной и подтвержденной дроп-схемы, например: поиск лиц, открывших счета вместе с подтвержденным дроппером в один промежуток времени (карты родственников, зарплатные проекты, студенческие карты, карты магазина и пр.); поиск платежных карт, по которым проводились операции в том же банкомате и в то же время, что и операции по засветившейся карте дроппера; поиск организаций, открывших счета в банке, зарегистрированных на тех же учредителей, которые владеют ранее выявленным дроппером – юридическим лицом, и много других признаков.
Еще один эффективный способ детектирования потенциальных мошенников – получение актуальной информации о дропперах из доступных внешних источников (Центральный банк, МВД, ФМС, СМИ, официальные информационные источники, запросы судебных приставов, сайты судов и другие Web-ориентированные системы) и сравнение ее с данными новоявленных клиентов в режиме реального времени.
На уровне процессинговых центров финансовых организаций хорошей практикой является мониторинг операций по платежным картам и блокировка «спящих» активных карт (карт без оборотов) при единовременном зачислении/переводах на них крупных сумм из сторонних банков. Тем самым, с одной стороны, предотвращается потенциальное мошенничество в ДБО, с другой стороны – в потоке детектируется дроппер.
Предложенные способы – это всего лишь малая часть из множества современных способов выявления дропперов в банках. Но их реализации на уровне фронт-офисных и операционных подразделений крупных и средних банков позволит выявлять типовые мошеннические схемы и в обозримом будущем ограничить распространение дропперов по территории России.
Заключение
Проанализировав схемы использования дропперов злоумышленниками, можно понять, что это только верхушка огромного айсберга, 90% которого скрыто от взгляда обывателя глубоко под толщей бюрократических деталей и технологических особенностей реализации современных бизнес-процессов. Количество дропперов в России, с учетом возникшей экономической турбулентности, в ближайшее время будет только расти. Злоумышленникам экономически выгодно привлекать физических лиц в дропперские сети. Использование юридического лица в качестве дроппера – это дорогое, но обоснованное требование времени. Меры противодействия, активно предпринятые крупными финансовыми организациями, розничными сетями и интернет-магазинами, вынуждают злоумышленников корректировать схемы мошенничества и смещают вектор атак от «масс-маркета» в сторону целевых атак. Простые, озлобленные на систему люди и разоряющиеся под влиянием внешних факторов юридические лица, формально подпадающие под портрет потенциального дроппера по меркам злоумышленников, будут продолжать искать способ получения высокого по их меркам дохода за простую, казалось бы, работу. Но эйфория от собственной значимости и чувство причастности к чему-то новому, интересному, но до конца не понятному, быстро проходят в тот момент, когда за дверью квартир дропперов появляются люди с автоматами в бронежилетах или оперативные сотрудники Управления «К». Осознание дроппером того, что его подставили, им воспользовались, обманули и прикрылись, рано или поздно все равно придет – не бывает абсолютно надежных и выгодных для всех участников мошеннических схем, – но собирать камни будет уже поздно…
Источник
Дроппер: скрытая угроза
Дропперы (англ. Dropper) — это тип программного обеспечения, целью которого является несанкционированная тайная установка на компьютеры пользователей вредоносных программ .
Dropper – это программа, созданная с одной целью – установить вредоносное ПО на компьютер. Если говорить в общем, то Dropper – инсталлятор опасных троянских программ на ПК ничего не подозревающих пользователей.
Благодаря использованию такого программного обеспечения хакеры достигают своих целей, а именно:
- Заражение системы: скрытая инсталляция троянских программ и вирусов на ПК жертвы.
- Защита от детектирования распространенных вредоносных программ антивирусами. Это происходит потому, что далеко не каждый антивирус может проверить все без исключения компоненты внутри таких программ.
Для чего нужны дроперы
Возникает адекватное вопрос, а для чего же создают такие программы, если уже есть трояны? Зачем вообще они нужны?
Все дело в том, что троянская программа — это довольно сложный многокомпонентный механизм, который требует наличия определенных драйверов и других компонентов для загрузки на компьютер пользователя. Данное вредоносное ПО и выполняет эту задачу — устанавливает все необходимые компоненты на ПК жертвы, создавая все условия для деятельности троянских программ. Уже после того, как Dropper активировался в системе, он загружает и устанавливает все необходимые составляющие трояна и активирует его.
Основные источники заражения
Как же можно заразиться таким вредоносным программным обеспечением, как дропперы? Какие же сейчас существуют актуальные угрозы для заражения ПК, а также для мобильных устройств?
Главная опасность и основной источник распространения любых вирусов — это всемирная сеть Интернет. Это именно тот канал, через который и происходит обмен информацией.
- Зараженные сайты
- Электронная почта
- Мессенджеры
Следует отметить, что самым популярным источником заражения для всех пользователей сети Интернет без исключения является именно браузеры. Их используют абсолютно все, чтобы посещать различные сайты.
Второй источни к заражения вредоносным ПО, в том числе и Dropper, это электронная почта. Массовые рассылки до сих пор остаются реальной угрозой для безопасности Вашей системы. Часто такие «вредные» письма маскируются под обычные сообщения от знакомых. Например, если ПК вашего друга заразился вирусом, то шансов, что вы откроете его письмо и заразитесь достаточно высоки.
Кроме того, постоянно происходят массовые спам рассылки. Как вариант, это может быть рассылка писем с «полезными» материалами: фото или архивы. Однако после открытия таких «писем счастья» ничего кроме заражения вредоносным ПО Вашего компьютера не ждите.
Также подхватить вредоносное ПО можно через сменные накопители информации. В первую очередь речь идет о флэш-дисках и USB-накопителях. Кстати, вирусы сейчас могут запускаться в автоматическом режиме сразу, как только флешка подключается к компьютеру.
Защита и профилактика
Дропперы становятся все более сложными, поэтому не все антивирусы в состоянии их вычислить. Для надежной защиты Вашего ПК используйте надежные антивирусные программы известных производителей.
И помните, что эффективность удаления в ручном режиме такого вредоносного ПО, как Dropper, напрямую зависит от его типа. Иногда дропперы устанавливаются заново сразу после перезагрузки компьютера.
Источник