Более 50 сотрудников нескольких оперативных подразделений центрального аппарата МВД России и ГУ МВД России по г. Москве были задействованы в спецоперации по пресечению деятельности организованной преступной группы, похищавшей денежные средства граждан через сеть Интернет. Ежемесячный «доход» каждого участника составлял около 2 миллионов рублей. В результате следственно-оперативных мероприятий, проведенных в четырех регионах страны сотрудниками Следственного департамента МВД России и УЭБиПК ГУ МВД России по г. Москве, установлены лица причастные к преступлению. В ходе десятка обысков изъяты электронные носители информации, содержащие следы вредоносных компьютерных программ, с помощью которых совершались хищения денежных средств. Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР. В настоящее время установлено, что злоумышленники, в целях совершения незаконных операций с чужими деньгами, находящимися на банковских счетах, создали комплекс вредоносных компьютерных программ, заведомо приводящих к несанкционированному копированию информации с других компьютеров. Данные программы размещались на различных сайтах и предназначались для незаметного проникновения и установки в компьютерах пользователей. После установки на «зараженном» компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации. Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта «жертвы», IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом. Затем в банки направлялись поддельные платежные поручения якобы от имени владельцев банковских счетов, получателями средств по которым указывались реквизиты юридических и физических лиц, используемые мошенниками. В дальнейшем похищенные деньги перечислялись на банковские пластиковые карты и обналичивались через банкоматы. Задержание 6 участников преступной группы Hodprot было проведено сотрудниками Управления экономической безопасности и противодействия коррупции ГУ МВД России по г. Москве в рамках уголовного дела, возбужденного по фактам хищений денежных средств через систему «Клиент-Сбербанк» у клиентов Сбербанка. Группа действует с 2009 года и специализируется на хищении денежных средств с банковских счетов юридических лиц. В начале своей преступной деятельности мошенники использовали вредоносную программу Hodprot, а уже в 2011 году перешли на программу Carberp. Установлена причастность задержанной группы к 4 хищениям у клиентов Сбербанка на общую сумму более 13 млн рублей и у клиентов других коммерческих банков на общую сумму более 110 млн рублей. По оперативным данным, деятельность организованной преступной группы затронула большинство российских банков. Потерпевшими по уголовному делу могут быть признаны компании и организации, расположенные, как в столице и Подмосковье, так и в Санкт-Петербурге, Сургуте, Калининграде, Перми, Омске, Астрахани. Общее количество зараженных компьютеров по предварительным подсчетам составляет около 1,6 миллионов. Например, в декабре 2011 года, «заразив» вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей. В настоящее время один из участников данной преступной группы арестован, ему вменяется совершение преступлений, предусмотренных ч. 3 ст. 159, ч. 3 ст. 272, ч. 2 ст. 273 УК Российской Федерации «Мошенничество с причинением ущерба в крупном размере», «неправомерный доступ к охраняемой законом компьютерной информации, осуществлённый группой лиц по предварительному сговору», «создание, использование и распространение вредоносных программ». (09:02) 04.06.2012 http://cybersecurity.ru/crypto/152457.html
Цитата еще из http://news.rambler.ru/14200329/ «Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР», — рассказали в ведомстве. Это про Jabber, однако.
Можно по России а можно и по СНГ. ИМХО разница есть. Да и здесь зависит от ряда факторов. Одно дело, если делать это со своего IP без защит, а другое дело если у меня 3G модем с анонимной симкой, Quad VPN и Socks. Кому нужно будет распутывать такую связку анонимности? Кроме того здесь все зависит от суммы, и от влиятельности пострадавшего.
Это смотря что делать. Те деятели, о которых описано в этой статье миллионы воровали. Хотя не понятно почему им предъявлена 159 ч.3, хотя судя по сумме должна быть 159 ч.4 Если у простого работяги зарплату с кредитки снять это одно, а другое дело если снять крупную сумму денег у влеятельного человека, имеющего связи в органах
А еще говорят что жаббер безопастнее аськи. Да если надо будет, и сообщения по жабберу достанут и расшифруют
Зря такие новости публикуют. Сейчас толпа школьников ломанется себе жизнь портить, глядя на такие суммы.
Я не говорю, что они их смогут заработать. Но эту новость я сначала прочитал на mail.ru. Представь, какое количество детей сейчас вбивает в гугле/яндексе слово "хакинг", "кардинг" и т.п.
Пфф, параноик Модем, возможность перебивать на нем емеи, море симок, которые оформлены не на тебя, дедики по два бакса, хорошее покрытие сети и занимайся чем хочешь. Максимум данных, которые о тебе смогут найти после того, как получат доступ к дедику - номер симки, емеи модема, станция (т.е район), к которой ты использовал коннект, незначительные данные о машине. Имея хорошее покрытие можно принудительно коннектится к станциям не в твоем районе. Имеи каждый раз перебивать, симку менять, после того, как на дедике начнут копаться.
Имея оборудование радиочастотного надзора можно определить твое местонахождение с точностью метров до 5 зная примерный район. Так что схема с левыми симками штука хорошая для единоразовых акций.