Пожежонебезпечний антивірус DrWEB

«Коктейлі Молотова» кібершахраїв летять в петербурзькі офіси DrWEB. Ніякого екстремізму, тільки серйозний бізнес. Розробка комп'ютерної захисту від розкрадань в банкоматах перевела змагання талантів в сфері IT з віртуального світу в підворіття. Сліди замовника ведуть до Верховної Ради. Сили злочинного синдикату нагадують про Дарт Вейдер. «Коктейлі Молотова» кібершахраїв летять в петербурзькі офіси DrWEB

Колаж "Фонтанка" / ДП

«Коктейлі Молотова» кібершахраїв летять в петербурзькі офіси DrWEB. Ніякого екстремізму, тільки серйозний бізнес. Розробка комп'ютерної захисту від розкрадань в банкоматах перевела змагання талантів в сфері IT з віртуального світу в підворіття. Сліди замовника ведуть до Верховної Ради. Сили злочинного синдикату нагадують про Дарт Вейдер.

Офіс DrWEB в бізнес-центрі «Лангензіпен» на Двінській вулиці, 1, підпалювали двічі. В кінці грудня, після того, як на вікна була наклеєна бронепленка, невідомі, озброївшись арматурою, розгромили прибудову до бізнес-центру.

Про неприємності в DrWEB знали заздалегідь. Офіси DrWEB почали горіти навесні 2014 року. Через п'ять місяців після того, як на офіційному сайті компанії була опублікована новина: експерти виявили поширення нової троянської програми - шкідливого програми, що вражає банкомати. Інфікований банкомат починав передавати зловмисникам дані опрацьованих банківських карт, включаючи PIN-код. Цитата: «Сигнатура вірусу додана в вірусні бази, дана шкідлива програма успішно виявляється і видаляється антивірусним ПЗ Dr.Web».

Лист від «міжнародного синдикату кардерів», яке надійшло через тиждень по відомим електронними адресами DrWEB, в компанії ігнорували. Стиль і грамотність не мали до серйозного ставлення.

У березні 2014 року загорівся офіс фірми «САЛД», яка є розповсюджувачем програмних продуктів DrWEB. «Кидали« коктейль Молотова ». Коли вікна закрили щитами, заливали горючу рідину в вентиляцію і підпалювали. Одна спроба була вдалою », - згадують в компанії. Друге електронне звернення з карикатурною підписом «міжнародного синдикату» читали уважніше.

DrWEB відповів публічно.

Був запущений проект «На карті - ваші гроші!», Що розповідає про способи протистояння кіберзлочинцям.

Відповіддю від віртуального опонента стали пляшки з горючою сумішшю, які полетіли в офіс DrWEB в бізнес-центрі «Лангензіпен».

Якому франчайзингу заважає DrWEB

Журналісти запитали фахівців з відділу «К». Фахівці намалювали схему. Класична організація. Для функціонування системи досить одного талановитого людини, який може створити вірус.

Наступний рівень - управлінський. Менеджери повинні забезпечити збут товару і зворотний зв'язок з ісполнітелямі- «Дроп». Подання про власний продукт мати повинні - на рівні торгового представника.

Внизу кінцевий користувач. Той, хто платить гроші за вірус і з його допомогою громить банкомати.

Іншим досить знати, до якого роз'єму підключати флешку і яку примітивну команду набирати на клавіатурі.

«Основних способів два, - пояснив співрозмовник« Фонтанки », - або гроші, або дані. Дані - вигідніше ».

У першому випадку до уподобаному банкомату прибуває типовий механік в спецівці з логотипом відповідного банку. Відкриває технологічну панель (запірний пристрій якої не принципово відрізняється від замка поштової скриньки), підключає до неї через роз'єм планшет. Щось звіряє на очах у відвідувачів і охорони якогось торгового центру. Потім йде. Все - вірус оселився в банкоматі. Він може безпосередньо управляти механікою, що відповідає за видачу купюр. Через деякий час до того ж банкомату підійде непримітний чоловік, особа якого буде закрито шарфом і великий кепкою, що роблять марними камери спостереження. Імітуючи процес отримання грошей по звичайній карті, чоловік вставить або зробить вигляд, що вставить щось в картоприймач. Насправді цифри, які він набере на клавіатурі, будуть не PIN-кодом, а командою зараженому апарату на видачу готівки - аж до вибору номіналу купюр.

Група гастролерів за такою схемою працювала в Петербурзі з травня по липень 2014 року. Відомі 12 епізодів - це ті випадки, коли банкіри дійшли до поліцейських з офіційною заявою. Середній чек - 5 000 000 рублів. Рекорд - 9 200 000 рублів. Встановити групу гостей з Молдавії допомогли виняткові інтелектуальні здібності одного з шахраїв - імітуючи отримання грошей по карті, невдалий розкрадача підставив під вічко відеокамери власну легальну банківську карту. Розшук отримав хоч щось, через два місяці шахраїв вдалося затримати в Єкатеринбурзі.

При роботі за другою схемою немає потреби і в артистичних здібностях. Звичайний відвідувач, підійшовши до банкомату, вставляє в картоприймач карту - але не банківську. Вірус з карти поселяється в банкоматі. Після чого будь-який, що володіє відповідною майстер-картою, може багато чого. Як встановили фахівці DrWEB, він «може« вилікувати »інфіковану систему банкомату, вивести на екран статистику по викраденим даними, видалити файл журналу, перезавантажити банкомат, змінити режим своєї роботи або оновити свою версію (або тільки шкідливу бібліотеку), запустивши відповідну програму, яка зчитується з чіпа майстер-карти. При цьому процедуру поновлення вирусописатели візуалізували за допомогою апаратних індикаторів зчитувача банківської карти і демонструється на дисплеї банкомата індикатора процесу. Викрадені троянцем дані також записуються по команді «оператора» на чіп майстер-карти.

Навчити «працювати» з флешкою ​​або картою можна будь-кого. Написати або змінити для неї програму може тільки один. Хто заплатить грошей - через «менеджера» отримає програму. Але через місяць «карета перетвориться на гарбуз» і програма перестане працювати, запросивши підтверджує код, який можна отримати, внісши черговий щомісячний «податок». Варіантів обдурити немає - коди в руках у головного, а той, хто міг би зламати його програму, і так не потребує допомоги. Але таких небагато, і вони не йдуть в «дроп».

Місце Темного Лорда

Думки фахівців поліції і антивірусної компанії зійшлися. Сьогодні ініціатор фізичного насильства з віртуального світу недосяжний. Експерти переконані, що центр, з якого поширюються банківські віруси, знаходиться в Києві. Якщо в кращі часи не тільки росіянам, а й федеральним слідчим США не завжди вдавалося домогтися результату в українських судах, то сьогодні і зовсім перспективи співпраці з українською службою безпеки не проглядаються.

Журналістам порадили згадати історію десятирічної давності. У 2004 році Федеральне бюро розслідувань і Поштова інспекція США домоглися екстрадиції з Кіпру та засудження українця Романа Вега, відомого також під англомовним псевдонімом Boa (Удав). В результаті тривалого слідства і декількох судових процесів американське правосуддя встановило, що Вега причетний до адміністрування хакерських сайтів Boa Factory і CapderPlanet, що були майданчиком для купівлі-продажу дампов кредитних карт, фальсифікованих карт, устаткування для його виготовлення і спілкування кардерів з метою обміну досвідом. У грудні 2013 року його отримав остаточний вирок - 18 років позбавлення волі. На волі залишився Дмитро Голубов, людина, яку Поштова служба США вважає засновником і адміністратором CapderPlanet, віртуальної площадки, на якій працювало близько 7000 кардерів.

Про Дмитра Голубова - десятки публікацій в українській та російській пресі. Він народився в Одесі в 1983 році. Першу фірму по ремонту та налаштування комп'ютерів організував в 16-річному віці. У 22 роки за запитом американських слідчих був затриманий управлінням по боротьбі з організованою злочинністю за підозрою в масштабному кібершахрайстві. Термін покарання за висунутими звинуваченнями міг досягти 12 років, і арештованого помістили в знамените Лук'янівське СІЗО в Києві. Через півроку Голубов був переданий на поруки двом народним депутатам від Партії регіонів, які внесли за нього заставу. Солом'янський суд міста Києва виніс виправдувальний вирок, ухваливши, що Голубов ні в чому не винен. У 2009 році Дмитро Голубов став головою створеної ним Інтернет-партії України (тієї самої, яка висунула кандидатом в президенти Дарта Вейдера). У жовтні 2014 року був обраний депутатом Верховної ради за списком Блоку Петра Порошенка.

Пора в окопи

«Це питання самоповаги і репутації, - впевнений власник і технічний директор DrWEB Ігор Данилов, - ми не можемо собі дозволити визнати ультиматум». При цьому визнаючи, що в одному кардери праві - прибуток від реалізації антивірусного продукту для банкоматів становить мізерну частку в структурі доходів компанії. Але репутація - теж актив. І втрата особи неприпустима.

«З того боку - дуже молоді люди, які кримінальним шляхом отримали мільйони доларів і вирішили, що їм можна все. Вічне змагання щита і меча. Замку і відмички. Вони не хочуть включати інтелект. Вони просто кажуть: «Не треба вішати на комору замок, ми не вміємо красти з-під замка. Це абсурд », - дивується Ігор Данилов. І готується в разі ескалації конфлікту обладнати офіси колючим дротом і бетонними надовбами.

Денис Коротков,
Євген Вишенков,
«Фонтанка.ру»


© Фонтанка.Ру

Навигация сайта
Новости
Реклама
Панель управления
Информация