Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 70

Для успешного проведения дальнейших действий злоумышленники зарегистрировали подходящую по названию организацию (ООО) в подходящем регионе, открыли счет с функцией дистанционного банковского обслуживания и стали ждать, приговаривая: «Ловись, рыбка, большая и маленькая…»

Когда на почту бухгалтера от руководителя поступил очередной счет для оплаты, бухгалтер его не увидел, потому что сработал фильтр электронного адреса и письмо было помечено прочитанным и автоматически помещено в определенную папку (например, в корзину).

Злоумышленник, в задачи которого входит мониторинг поступления новых писем, сигнализирует сообщникам. Теперь злоумышленники загружают себе счет, изменяют там реквизиты и указывают сумму, какую им вздумается, и кладут письмо во входящие, не забыв поставить пометку — «непрочитанное».

Бухгалтер проверяет почту, обнаруживает письмо от руководителя. Берет из него измененный счет и проводит оплату.

Злоумышленникам остается только перевести полученные денежные средства на пластиковую карту дропа и обналичить их.

В таких ситуациях, как эта, преступная схема чаще выглядит интереснее (рис. 3.2). В зависимости от функций каждая группа преступников действует как шестеренка в механизме, участвуя в общем деле, но выполняя свой отдельный функционал. При этом преступники этих групп между собой незнакомы и никогда не встречались.



Рис. 3.2.Схема взаимодействия преступных групп


Общий принцип использовался и в случае с историями, похожими на последнюю, шестую историю, касающуюся неправомерного доступа к электронным почтовым адресам и облачным хранилищам медийных персон.

В таких случаях, несомненно, использовался обычный фишинг, местами персонифицированный. Но главной особенностью таких взломов является эффект цепной реакции. При взломе так называемых медийных персон злоумышленники используют знакомые жертве учетные записи — адреса из списков контактов. Получив у одной персоны список контактов, атака продолжается по всей цепочке дальше.


3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода

Основная цель рассматриваемого в этой книге вида фишинга заключается в получении несанкционированного доступа к охраняемой законом информации, дальнейшие последствия — это лишь дополнительные эпизоды преступной деятельности.

Несмотря на обилие мнений разного рода специалистов и тех, кто себя к ним причисляет, автор считает, что с точки зрения уголовного права все деяния киберпреступников в настоящее время целиком охватываются действующими статьями Уголовного кодекса.