| Пн | Вт | Ср | Чт | Пт | Сб | Вс |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 | 31 |
Рост информационных технологий обусловил расширение сфер применения устройств в предпринимательской деятельности и в повседневной жизни. В последние годы информационные сети развиваются слишком быстро, опережая реакцию механизмов контроля на новые проблемы, что создает предпосылки для их использования в преступных целях. В результате в руках кибер-преступников появилось целое направление программного обеспечения, которое подменяет собою интерфейсы мобильных магазинов производителей и банковских мобильных приложений, перехватывает SMS и т.д.. Так же к массовым хищениям способствует отсутствие навыков использования различных сервисов, особенно, при учете того, что большинство пользователей интернета не может отличить мошенническое программное обеспечение и контент от лицензионного.
Наиболее распространённые виды киберпреступлений:
– хищения денежных средств в системе дистанционного банковского обслуживания, которые связаны с операциями с компьютеров жертв и основаны на функциональных возможностях автоматической подмены реквизитов платежного поручения в момент его отправки пользователями, а также полностью автоматизированных процессах формирования и отправки платежного поручения вредоносной программой, что позволяет избежать необходимости удаленного подключения либо копирования информации с компьютера для обхода средств защиты (виртуальные клавиатуры, PIN-коды, VPN-туннели, сетевая фильтрация);
– хищения денежных средств из банкоматов и с их использованием;
– хищения денежных средств в системе POS-терминалов (устройства оплаты);
– хищения денежных средств путем несанкционированного входа в компьютерную систему кредитных организаций либо использования сбоев в ее работе.
Для наиболее эффективного раскрытия и расследования данного вида преступлений, а также его профилактики, приказом МВД по Республике Татарстан 23 апреля 2015 года создана аналитическая специализированная следственно-оперативная группа по противодействию преступлениям, совершаемым с использованием современных информационных технологий, в состав которой вошли сотрудники оперативных и следственных подразделений.
За 2015 год зарегистрировано 156 преступлений, совершенных с применением высоких технологий, с причинением ущерба 400 миллионов рублей. Из них расследовано 34 или 32,4%, приостановлено 71 преступление.
В течение 5 месяцев 2016 года совершено 57 аналогичных преступлений (рост по сравнению с показателями прошлого года составил 50%), каждое шестое из которых уже расследовано. Сумма причиненного ущерба составила 103 миллиона рублей, на 76% которой (75,7 миллионов рублей) силами сотрудников полиции наложен арест.
Примеры:
1. Следственной частью СУ Управления МВД России по городу Казани расследуется уголовное дело, возбужденное 24 декабря 2015 года, по признакам состава преступления, предусмотренного пунктом «б» части 4 статьи 158 УК РФ. В период времени с 23 декабря 2015 года по 24 декабря 2015 года, путем ввода, удаления, блокирования и модификации компьютерной информации было осуществлено незаконное вмешательство в систему банковского обслуживания одного из республиканских банков. Таким образом, была получена возможность удаленным способом управлять счетом банка, в результате чего похищены денежные средства в сумме 60 356 730 рублей.
В ходе предварительного следствия установлено, что хищение совершено путем подмены реквизитов платежного поручения, с помощью которого деньги были перечислены на расчетные счета нескольких юридических лиц в нескольких банках Москвы.
В ходе оперативных и следственных мероприятий решением Вахитовского районного суда Казани был наложен арест на большую часть этих счетов. Таким образом, было предотвращено хищение 52 миллионов рублей.
Также произведены выемки регистрационных дел в ФНС России и юридические дела из банков фирм, на которые поступили похищенные денежные средства. Назначены компьютерно–технические экспертизы по системным блокам, изъятым у потерпевшей стороны. По предварительным результатам компьютерно–технических экспертиз установлено, что доступ к системе банка осуществлен путем удаленного доступа с помощью специализированных вредоносных программ с блокированием защитных систем компьютера, осуществлена атака на автоматизированное рабочее место клиента Банка России с использованием протоколов удаленного доступа, в результате которой произошло внесение несанкционированных изменений в сформированные файлы рейсов и их подмена.
В настоящий момент продолжаются мероприятия по идентификации организаторов указанного хищения, дальнейшее установление IP-адресов, с которых осуществлены переводы денежных средств расчетных счетов организаций, на которые далее были зачислены наличные похищенные денежные средства, установление лиц, осуществлявших снятие денежных средств.
2. 20 февраля 2016 года СУ УМВД России по г. Набережные Челны возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 3 ст. 30, ч.4 ст. 159.6 УК РФ. В ходе расследования установлено, что в период времени с 15 по 19 февраля 2016 года расчетных счетов коммерческой организации, владеющей сетью заправочных станций, путем ввода компьютерной информации совершено попытка похитить денежные средства в размере 15 миллионов рублей. С помощью вредоносной программы в процессе формирования платежных поручений были подменены реквизиты реальных фирм, на счета которых должна была поступить оплата за поставленное на автозаправки топливо, на реквизиты фирм со схожими названиями. Однако преступный умысел до конца довести не удалось, по независящим от преступников обстоятельствам: на счета был наложен арест. В настоящий момент продолжаются следственные мероприятия по идентификации организаторов указанного хищения
3. В производстве СЧ СУ УМВД России по городу Казани расследуется уголовное дело, возбужденное в январе 2016 года, по признакам состава преступления, предусмотренного п. «б» ч.4 ст.158 УК РФ, по фактам хищения денежных средств с карты «Кукуруза» и с лицевых счетов абонентских номеров сотовой компании ООО «Т2Мобайл», принадлежащих казанскому предпринимателю.
В ходе следствия установлено, что двое жителей Казани 24 и 23 лет получали сведения о наличии денежных средств на карте «Кукуруза», ее номере и штрих-коде, о ее владельце, номере телефона, указанном при регистрации карты, более того были осведомлены о том, что держатель карты «Кукуруза» в момент совершения преступления находился за пределами Российской Федерации, и не мог воспрепятствовать хищению денежных средств, находящихся на его счете, а так же сведения о наличии денежных средств на лицевых счетах абонентских номеров и паспортных данных их владельцев.
Далее обвиняемые изготовили дубликаты сим-карт потерпевшего для получения на них конфиденциальной информации (смс - уведомление о входе в «Платежный кабинет» карты «Кукуруза»; пароль – подтверждение о переводе денежных средств с использованием карты «Кукуруза»; сообщениях от СМС-центра Теlе 2 и QIWIWallet; смс - уведомление о том, что придут автоматические настройки Интернета и ММС; подключение услуги «Мобильный перевод»; смс-подтверждение о списании денежных средств с лицевого счета абонентского номера на Киви-кошелек и смс- уведомление о поступлении денежных средств на Киви кошелек), с помощью которой они получали возможность управлять денежными средствами, находящимися на карте «Кукуруза» и лицевых счетах абонентских номеров.
Одновременно, для последующего перечисления и обналичивания похищенных денег, обвиняемые получил банковские карты, оформленные на третьих лиц. Используя паспортные данные третьих лиц, обвиняемые создавали Киви-кошельки на основе полученных дубликатов сим-карт, используя сеть Интернет. На основании этих данных, без согласия граждан, регистрировали виртуальные счета платежного сервиса «Яндекс.Деньги», на которые в последующем перечисляли похищенные деньги и обналичивали.
В февраля 2016 года обвиняемые были задержаны. В настоящий момент основные следственные действия окончены, планируется ознакомление обвиняемых с материалами уголовного дела.
4. Расследовано уголовное дело в отношении двух жителей Казани, которые вступив в предварительный преступный сговор, совершили неправомерный доступ к охраняемой законом компьютерной информации, повлекшее модификацию путем шифрования и дальнейшее блокирование компьютерной информации, а именно содержания баз данных 1С, принадлежащие коммерческой организации.
Один из них, имея результаты работы вредоносной программы «DUBrute», разработал план совместных преступных действий по осуществлению неправомерного доступа к компьютерной информации, размещенной на информационных системах ООО. После чего передал сообщнику свой роутер (устройство для доступа к Интернет), в котором сохранились его авторизационные данные провайдера.
Затем, используя полученные аутентификационные данные, 22 мая 2014 года, осуществил неправомерный доступ к информационным системам ООО и с использованием программного обеспечения «DiskCryptor GUI» осуществил модификацию путем шифрования файлов базы 1С., исключающей возможность её использования (блокирование). За расшифровку модифицированных данных они потребовали от собственников 22 000 рублей, оставив для связи почтовый ящик.
Весной 2016 года им было предъявлено обвинение в совершении преступления, предусмотренного ст.272 ч.2, ч. 3 УК РФ. В настоящий момент уголовное дело направлено в суд.
5. Расследовано уголовное дело в отношении заместитель директора одного из коммерческих предприятий, который с 22 января до 17 февраля 2015 года, совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекшее модификацию, блокирование, копирование и удаление компьютерной информации, а именно содержания сайта и электронных почтовых ящиков, принадлежащих конкурирующей компании.
Зная логин зарегистрированного пользователя конкурентов, с компьютера из собственной квартиры методом подбора он узнал пароль к электронному почтовому ящику. Из содержания входящих сообщений электронного почтового ящика он узнал регистрационные данные (пароль логин), необходимые для доступа к панелям управления доменным именем и хостингом сайта, а также к личному кабинету виртуальной АТС на ресурсах компании, выделенных директору. После чего произвел неправомерный доступ к панелям управления и модифицировал информацию безопасности таким образом, что пароль для восстановления доступа к электронному почтовому ящику отправлялся на электронный почтовый ящик, созданный им для личных целей. Впоследствии, используя эти сведения, обвиняемый произвел модификацию информации о доменном имени (изменена привязка к ns-серверам, в результате чего в таблицах dns-серверов произошла модификация информации о соответствии доменного имени сетевому адресу). Результатом данных изменений стало то, что содержание Интернет-ресурса перестало быть доступным для пользователей сети Интернет, а также электронный почтовый ящик прекратил свое функционирование.
Задержанному предъявлено обвинение в совершении преступления, предусмотренного ст. 272 ч.1 УК РФ. В настоящий момент уголовное дело направлено в суд.
Правила техники безопасности для предпринимателей:
- Ежедневно руководитель организации должен уделять 10% своего рабочего времени состоянию информационной безопасности предприятия. Для начала, возможно, сконцентрироваться на этом будет нелегко, но впоследствии руководитель будет это делать автоматически.
- В компании обязательно должен работать специалист по обеспечению информационной безопасности предприятия.
- Необходимо исключить прямой физический доступ в занимаемые помещения. Должна быть ограничена свобода несанкционированного физического проникновения в организацию.
- Необходимо установить на каждой машине антивирусную программу. Хотя это и не панацея, но антивирусная программа не позволит хакерам-дилетантам навредить компании. Ведь хакеры-дилетанты просто покупают дешевые вредоносные программы, которые уже идентифицируются антивирусными программами. Поэтому наличие свежего антивирусного продукта исключает такое проникновение.
- Исключить наличие в компьютерах электронно-цифровой подписи бухгалтеров и руководителей предприятий. Их нельзя ни оставлять в виде флешки в рабочем компьютере, ни копировать на компьютер. Лучше систематизировать рабочее время руководителя и бухгалтера. Например, организовать работу так, что ежедневно обработка и осуществление платежей происходит только с 9 до 10 часов утра.
- Исключить копирование паролей в предприятиях, где у большого количества бухгалтеров имеется доступ к осуществлению большого количества платежей и осуществлению различных проводок бухучета.
- Исключить наличие стикеров на мониторах и стенах с записью логина и пароля для входа в личную почту и личные кабинеты.»
| Поделиться |
Все материалы сайта Министерства внутренних дел Российской Федерации могут быть воспроизведены в любых средствах массовой информации, на серверах сети Интернет или на любых иных носителях без каких-либо ограничений по объему и срокам публикации.
Это разрешение в равной степени распространяется на газеты, журналы, радиостанции, телеканалы, сайты и страницы сети Интернет. Единственным условием перепечатки и ретрансляции является ссылка на первоисточник.
Никакого предварительного согласия на перепечатку со стороны Министерства внутренних дел Российской Федерации не требуется.