Преступная группа, специализировавшаяся на хищении денег с банковских счетов с помощью перевыпущенных SIM-карт, принадлежавших жертвам, действовала несколько лет. Причем в числе последних оказались как VIP-персоны (звезды Instagram, блогеры Telegram), так и «випы» другого толка, находящиеся в местах не столь отдаленных.
Пик активности мошенников пришелся на 2017-2018 годы. В то время многие злоумышленники взламывали аккаунты Instagram, мессенджеров, почты известных блогеров,предпринимателей, звезд шоу-бизнеса и спорта. А затем требовали выкуп для возврата доступа. При этом, как отмечают в компании Group-IB, специалисты которой содействовали в задержании группы, значительная часть преступлений была связана с получением доступа к онлайн-банкингу и хищению денег с банковского счета жертвы.
Эта же группа, как уточняют специалисты по кибербезопасности, решила сконцентрироваться на VIP-клиентах российских банков. Информацию они получали с помощью специальных сервисов «пробива» в Telegram-каналах, или на подпольных хакерских форумах. У владельцев последних налажены хорошие контакты с инсайдерами в банках с высоким уровнем доступа. И за определенную сумму они могли предоставить не только персональные данные клиента, но и сообщить, сколько денег на его счетах.
Девушка с симками
После того, как была намечена потенциальная жертва, в игру включалась новая участница — сотрудница подпольного сервиса по восстановлению SIM-карт. Это, кстати, тоже довольно популярная услуга в теневом интернете. Девушка делала поддельную доверенность, а затем перевыпускала SIM-карту в салонах сотовой связи Москвы и Подмосковья, используя также «липовые» водительские права.
Как только злоумышленники активировали «симку», у жертвы связь пропадала, мошенники начинали слать в банк запросы на получение одноразовых кодов доступа в мобильный интернет-банкинг. Причем нередко «девушка с симками» даже не утруждалась физической пересылкой карты: просто отправляла или диктовала «коллегам» полученные коды. Деньги (в среднем речь шла о 50 —100 тысячах рублей) оперативно переводились на счета третьих лиц и через цепочку транзакций обналичивались где-нибудь в другом городе. Например, в Самаре.
Правда, в 2019 году проворачивать такие операции стало сложнее: если раньше мошенники могли включиться в игру сразу после получения перевыпущенной «симки», то после того, как банки усилили борьбу с фродом (это англоязычное определение телефонного мошенничества давно прижилось в России), им приходилось ждать примерно сутки после нелегального перевыпуска.
«В отличие от известных схем с телефонным мошенничеством — вишингом, когда злодеи пытаются получить у жертвы CVV или СМС-код, схема с перевыпуском сим-карт не такая массовая и ориентирована в первую очередь на солидных состоятельных клиентов», — поясняет руководитель отдела расследований Group-IB Сергей Лупанин, — «Все больше банков договариваются с сотовыми операторами об обмене данными для противодействия фроду: в случае перевыпуска сим-карты, мобильный банкинг временно блокируется и требуется отдельная активация онлайн-банкинга, однако это правило пока действует не у всех».
Дыра в системе
Тогда группа решила несколько скорректировать профиль, обратив свое внимание на состоятельных людей, находящихся в местах лишения свободы. Казалось бы, есть в этой картине нестыковки: мошенникам нужен был «клиент» с банковским счетом (на котором должна быть приличная сумма), да еще и с подключенным онлайн-банкингом. Но подследственным и осужденным, находящимся в учреждениях ФСИН, вроде бы запрещено пользоваться мобильниками?
Оказывается, злоумышленники знали о том, что в этой системе есть приличных размеров дыра: мало того, что «за решетку» проносят отдельные смартфоны, иногда в местах, не столь отдаленных, умудряются организовать целые колл-центры. Этим-то и была недолгой — о поставках телефонов в места заключения узнали и правоохранители, что вылилось в совместную инициативу МВД, ФСБ и ФСИН по блокировке сотовой связи в местах лишения свободы.
Естественно, и деятельность самой группы не могла остаться без внимания: многочисленные хищения у клиентов российских банков (и не важно, где они в тот момент находились) стали поводом для проверки и возбуждения уголовного дела. В ходе расследования сотрудники столичного МУРа установили организаторов группы и привлекли к расследованию специалистов Group-IB.
В итоге двоих организаторов преступной группы правоохранители задержали в Солнцево и в Коммунарке. «Девушку с симками» — в Подмосковье. А участника группы, занимавшегося обналичкой «взяли» в Самаре. Задержанные уже признались в содеянном, им предъявлены обвинения ч.4 по статье 159 УК РФ (Мошенничество).
Подстраховаться не помешает
Да, эти мошенники задержаны, кроме того, способ они выбрали не самый популярный. Да и банки не сидят, сложа руки, постоянно совершенствуя защиту. Собственно, это дело, указав на брешь в система безопасности кредитных организаций, пойдет им на пользу.
Однако и рядовым гражданам не стоит расслабляться, уповая на то, что кто-то будет оберегать их днями и ночами. Что же сделать для того, чтобы деньги не покинули банковский счет волшебным образом с помощью какой-нибудь «девушки с симками», материализовавшись затем где-нибудь в Самаре?
Порядок действий в данной ситуации простой, отмечают эксперты. Во-первых, нужно отправиться в салон сотовой связи и написать заявление о том, что перевыпуск SIM-карты возможен только в личном присутствии абонента. Это сразу отметает вариант поддельных доверенностей, прав и других документов. Во-вторых, нужно уточнить у своего банка, что он делает в случае перевыпуска симки. Плюс — нужно не забывать уведомлять кредитную организацию о смене номера. Ведь новый владелец вашей старой SIM-карты может получить доступ к банковскому счету. Не стоит давать ему такую возможность. Доверяй, как говорится, но проверяй.