Еженедельная газета

«Петровка, 38»

«SKIMMING», «COBALT» И МУЛЫ»

665

На снимке: Павел Бойцов (справа)
на Всероссийском конкурсе
профмастерства в Омске

Сейчас, когда большая часть группы кибермошенников томится в ожидании приговора в тюрьмах Москвы, настало время рассказать об уникальной и блестящей работе сыщиков МУРа, раскрывших их методы хищения из банкоматов денежных средств.   «Skimming»  и «Cobalt Strike» — так  замысловато назывались эти способы.  Рассказал эту историю старший оперуполномоченный по особо важным делам 18-го отдела 6-й ОРЧ МУРа подполковник полиции Павел Бойцов, непосредственно занимавшийся этим многоэпизодным делом.

Итак, что такое «Скимминг»?

Началась эта история с многочисленных жалоб клиентов Сбербанка, которые в один не самый прекрасный момент жизни вдруг обнаружили, что их банковская карта чиста, как простынка из прачечной. Во всех этих преступлениях с обнулёнными счетами была одна особенность: банкоматы, которыми пользовались клиенты,  стояли в офисах, на улицах или в торговых центрах, где не велось онлайн наблюдение. 

Именно по этой причине оперативникам Московского уголовного розыска долго не удавалось выйти на след преступной группы.

34966А суть способа хищения денег со счетов заключалась в следующем. Злоумышленники устанавливали, как правило,  на длительное время, иногда на сутки, на банкоматы Сбербанка скимминговое оборудование. Skimming — это кража электронной информации, хранящейся на банковской карте, при помощи специального считывающего устройства — скиммера. С его помощью мошенники получали информацию, хранившуюся на магнитных лентах банковских карт, а также записывали комбинацию набора пин-кода. За сутки в банкомате могли  обслуживаться более 100 человек. Клиенты уходили, не догадываясь, что электронная информация их карт уже была незаметно записана считывающим устройством.

Затем жулики, используя похищенную информацию,  изготавливали дубликаты банковских карт, так называемые «клоны», и, зная пароли, спокойно обналичивали денежные средства со счетов банковских клиентов.

Но напряжённая работа оперативников 6-й ОРЧ МУРа, применение всего комплекса  оперативно-розыскных мероприятий позволили выйти на след преступной группы «скиммеров», совершившей с начала 2013 и  по конец 2015 года серию тяжких преступлений на территории Москвы.  Поймать их было сложно, потому что, как уже говорилось, они устанавливали скимминговое оборудование на банкоматы, где не велось онлайн наблюдение. Кроме того, чтобы замести следы, отправляли эту информацию за границу, в страны Азии, например, в Гонконг, и оттуда обналичивали денежные суммы со счетов.

65451Сначала удалось установить одного из фигурантов этой группы —  Евгения Б., уроженца одного из сёл Республики Молдовы.   Затем вышли на след других членов организованной преступной группы — Алексея С.,  Виталия И., Анатолия П. и Михаила К. На территории Москвы они занимались тайным хищением чужого имущества (денежных средств) в особо крупном размере, успешно используя  скимминговое оборудование. 

Пока разрабатывали группу, один из злоумышленников, Алексей С., в начале 2016 года уехал в Гонконг, где стал «работать» по тому же вышеуказанному способу очистки банковских карт. Забегая вперёд, скажем, что в том  же 2016 году гонконгская полиция задержала Алексея.

Чувствуя, что кольцо сжимается, тридцатилетний Евгений Б. уехал совершать преступления в Белоруссию. 

Остальных членов группы продолжали разрабатывать в Москве. 

К сожалению, у следствия Гонконга не хватило доказательств по делу Алексея С., вследствие чего он, избежавший уголовной ответственности, был отпущен на свободу. В начале 2017 года Алексей вернулся в Москву.

— У нас уже был собран материал на всех фигурантов, установлены почти все преступные эпизоды, — отмечает старший оперуполномоченный по особо важным делам 18-го отдела 6-й ОРЧ МУРа подполковник полиции Павел Бойцов. — За эти три года они похитили у клиентов Сбербанка около 40 миллионов рублей. Как только Алексей вернулся в Москву, он и его подельники Анатолий П. и Виталий И. были задержаны за совершённые ранее преступления.  

Как только задержали группу, стало известно, что Евгений Б. в октябре 2016 года арестован в Республике Беларусь за серию аналогичных преступлений.  

После расследования уголовного дела в феврале 2018 года суд Партизанского района города Минска приговорил Евгения Б. к 11 годам и 6 месяцам лишения свободы в исправительной колонии усиленного режима. Уголовное дело возбудили по признакам состава преступления, предусмотренного ч. 4 ст. 212 УК Республики Беларусь (тайное хищение, совершённое в составе организованной преступной группы в особо крупном размере), а именно 527 000 долларов США, 67 500 евро из 27 банкоматов ЗАО «Альфа-Банк». 

В Москве преступной группой занялась следственная часть Следственного управления УВД по ЮВАО. По факту совершённых преступлений было возбуждено 32 уголовных дела по п. «а» ч. 4 ст. 158 УК РФ. Общий ущерб, причинённый ПАО «Сбербанк России», составил 17 960 000 рублей.

Сейчас Алексей С.,  Анатолий П. и Виталий И. привлечены по уголовному делу в качестве обвиняемых. В отношении их избрана мера пресечения в виде заключения под стражу. Большинство членов банды родом из Молдовы. Кроме одного — Алексея С., жителя города Москвы. 38-летний Алексей был в группе лидером. Аскетичная внешность амбициозного хакера, стильные очки, взгляд с прищуром, в одежде — ничего лишнего, дорогущие джинсы, куртка спортивного стиля. 

«Смертельный» вирус «Cobalt Strike»

Евгений Б., осуждённый в Беларуси, проходит также по уголовному делу в Тайване, по которому задержан и Михаил К. В дальнем зарубежье он организовал группу хакеров, которая для хищения денежных средств из банкоматов использовала ещё более прогрессивный способ — путём заражения электронной банковской системы вирусом «Cobalt Strike». Название не имеет никакого отношения к серебристо-белому, слегка желтоватому металлу кобальт. Зато вернее ассоциируется с немецким переводом слова (Kobold — домовой, гном). Зловредный комплекс программного обеспечения позволял с лёгкостью получить последовательный доступ к различным узлам внутренней компьютерной сети банковских учреждений, в том числе к серверу управления банкоматами. И до  поры до времени члены банды хакеров успешно «работали» на территории России, а также Беларуси, Украины, Кыргызстана и других стран СНГ, кроме того, на Тайване и в Испании. И банкоматы, говоря на хакерском жаргоне, послушно «выплёвывали» денежные средства.

На Тайване полиция задержала трёх членов группы «Cobalt», одним из которых был  Михаил К.. И тут же направила в Беларусь запрос об экстрадиции, если это возможно, лидера Евгения Б. на места былых хакерских атак.

Трёх участников международной хакерской группировки «Cobalt», в том числе и Михаила К.,  осудили за кражу более 2 миллионов долларов из банкоматов.  На тюремных нарах им будет о чём вспомнить. Действуя в духе гангстерских боевиков, они потрясали своей дерзостью, удачливостью и безнаказанностью.  В июле 2016 года члены группы  буквально парализовали работу First Bank, одного из крупнейших банков Тайваня. Они отказались от накладных скиммеров, тем более взломов. Это — день вчерашний и позавчерашний.  И только  видеокамеры фиксировали: так называемые на их жаргоне «мулы» — люди в чёрных масках — подходили к банкоматам, звонили по мобильному телефону. И банкомат выдавал деньги.  Налётчики складывали их в рюкзаки и убегали. Одновременно они опустошили три десятка банкоматов на 2 миллиона долларов. Жулики со смехом слушали теленовости: после  масштабной атаки восемь крупнейших банков страны приостановили выдачу наличных в 900 банкоматах.

Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни скиммеров. Злоумышленники даже не использовали банковские карты.

«Логическая атака» — так эффектно назвали масштабную аферу специалисты, название же подхватили и СМИ. Суть в том, что кибермошенники получали доступ к локальной сети банка и уже из неё устанавливали полный контроль над банкоматами. Удалённо, из любой части света, они получали команду на выдачу денег. А сообщникам налётчиков, «мулам», только и оставалось забирать деньги и передавать их организаторам атаки. Таким образом, «русская мафия» под таинственным названием «Cobalt» опять потрясла мировое сообщество, снискав славу  самой активной и опасной преступной группы. Меньше чем за год атаковала несметное число банков в двух десятках стран мира.  Своего рода рекорд!

Строки из биографии

Павел  Владимирович Бойцов в 2002 году поступил в Московский университет МВД России. По окончании  служил в различных подразделениях: дознавателем в ОМВД России по району Коньково, в уголовном розыске ОМВД России по району Обручевский,  УВД по ЮЗАО. В МУРе  работает  с 2011 года. Трижды (в 2011, 2016 и  2018 годах) становился лучшим оперуполномоченным города Москвы на конкурсах профессионального мастерства. И в том же 2018 году на Всероссийском конкурсе профмастерства в Омске занял второе место.

Сергей ДЫШЕВ, фото из архива Павла БОЙЦОВА, коллаж Николая РАЧКОВА

Газета зарегистрирована:
Управлением Федеральной службы
по надзору в сфере связи, информационных технологий
и массовых коммуникаций по Центральному федеральному округу
(Управлением Роскомнадзора по ЦФО).
Регистрационное свидетельство
ПИ № ТУ50-01875 от 19 декабря 2013 г.
Тираж 20000

16+

Мнение редакции может не совпадать с мнением авторов публикаций. Авторы несут ответственность за достоверность информации и точность приводимых фактических данных.
Редакция знакомится с письмами читателей, оставляя за собой право не вступать с ними в переписку.
Все материалы, фотографии, рисунки, публикуемые в газете «Петровка, 38», могут быть воспроизведены в любой форме только с согласия редакции. Распространяется бесплатно.

Яндекс.Метрика