СВЕЖИЕ НОВОСТИ ИНТЕРНЕТА

WM.копилка - Копилка для Вашего сайта.

Поиск по этому блогу

суббота, 5 февраля 2011 г.

КИБЕРСКВОТИНГ

ОПРЕДЕЛЕНИЕ

     Этим термином именуется приобретение доменного имени с целью его недобросовестного использования либо с целью не допустить его добросовестного использования другим лицом.
        Доменное имя в подавляющем большинстве стран является объектом купли-родажи, и стоимость его может существенно возрастать в зависимости от разных факторов.
     Сразу после появления доменных имен, в 1980-х, они не имели коммерческой ценности. Но с развитием так называемого «е-бизнеса», во второй половине 1990-х годов, стало ясно, что хорошее доменное имя дает существенную прибавку числа клиентов. Следовательно, доменное имя имеет стоимость, является активом компании, может покупаться и продаваться. По данным компании «comScore Networks», в 2006 году объем розничных продаж через Интернет в США превысил 100 млрд. долларов. В странах Евросоюза в этом же году объем продаж составил около 130 млрд. Оценочная стоимость самых популярных доменных имен достигает десятков миллионов долларов. Зафиксированы реальные сделки с доменными именами на суммы в несколько миллионов.
      Естественно, в таких условиях появляются желающие заработать на перепродаже доменных имен – киберсквоттеры.

ПРАВОВАЯ ОЦЕНКА

      Далеко не всегда киберсквоттинг криминален. Сам по себе захват доменного имени преступлением не является. Даже когда он производится в целях недобросовестной конкуренции, это нарушение рассматривается в гражданском порядке или по внесудебной процедуре, установленной регистратором.
    Уголовное преступление совершается тогда, когда на основе киберсквоттинга происходит вымогательство (ст. 163 УК), мошенничество (ст. 159 УК) или принуждение к совершению сделки (ст. 179 УК). Изредка возможны и некоторые другие виды преступлений – обман потребителей, уклонение от уплаты налогов и т.д.
       Большинство случаев киберсквоттинга не попадают в сферу уголовных преступлений. Захват домена с целью продажи или воспрепятствования его использованию может являться нарушением прав на товарный знак или иное средство индивидуализации, актом недобросовестной конкуренции, иным злоупотреблением правом, наносящим ущерб. Во всех подобных случаях заявитель отсылается к гражданскому порядку разрешения споров.
     О вымогательстве можно вести речь лишь тогда, когда киберсквоттер угрожает распространять при помощи захваченного домена сведения, позорящие потерпевшего или причиняющие ему существенный вред, например, распространять негативные сведения от его лица.
       Хороший пример такого поведения все желающие могли наблюдать в 2003 году, когда неустановленные лица зарегистрировали доменное имя gprf.info и разместили под ним сайт, якобы принадлежащий Генеральной прокуратуре РФ (у прокуратуры тогда своего сайта не было). Среди прочей информации, сведений о руководителях и новостей на лжесайте были размещены отчеты об исполнении политических заказов, расценки на «услуги» прокуроров и другие подобные материалы.
      Также можно припомнить историю с предвыборными сайтами кандидата в мэры Москвы – lugkov.ru (сайт сторонников) и lujkov.ru (сайт противников).
По имеющимся у автора сведениям, подобными публичными скандалами закончилось всего несколько случаев. В большинстве случаев публичный человек или организация, шантажируемые возможностью такого лжесайта, предпочитали не доводить дело до его появления и решать вопрос тем или иным способом.


 

ФИШИНГ


СПОСОБ

      Фишинг (phishing) – это выманивание у потерпевших их конфиденциальных данных методами социальной инженерии. Как правило, речь идет о номерах банковских карт, их пин-кодах, паролях к системе управления банковским счетом (онлайн-банкинг) и другой информации, которую можно потом обратить в деньги. Наибольшей популярностью у фишеров пользуются самые распространенные банки и платежные системы: «Citi bank» «eBay» и «PayPal».
       Выманивание данных происходит при помощи подложных сообщений электронной почты и/или подложных веб сайтов. Как правило, пользователя стараются напугать, например, закрытием его счета или приостановкой оказания услуг, если он не выполнит предложенную мошенником процедуру. Часто, если не всегда, ссылаются на якобы произошедшую аварию, утрату аутентификационных данных, иные чрезвычайные обстоятельства, даже на действия мошенников фишеров.
      Хотя вероятность обмануть каждого адресата невелика, но за счет массовой рассылки и охвата огромной аудитории фишерам удается собрать некоторое количество ценных сведений с каждой рассылки. Фишинг стал экономически выгоден лишь после появления дешевых технологий спам-рассылки.
      Фишинг после своего возникновения стал необычайно популярен среди мошенников. Исследователи отмечают его высокую доходность, изощренность, глобальность, возможность и выгодность его использования против клиентов самых разнообразных банковских, платежных и даже некоммерческих систем.
      Логотипы банков и платежных систем, их веб сайты подделываются с максимально возможной точностью. Чтобы ввести жертву в заблуждение, мошенники различными способами маскируют URL своего сайта, делая его максимально похожим на подлинный URL. Часто для этого регистрируется новый домен для каждой новой рассылки. Подложные ссылки маскируются и иными способами.
     Естественно, видимая гиперссылка ведет не на указанный сайт, а на другой, подложный URL.
   Вишинг (vishing) аналогичен фишингу. Только вместо направления жертвы на подложный сайт ее просят позвонить по подложному телефонному номеру, который якобы принадлежит банку или другой доверяемой инстанции. В телефонном разговоре (или при автоматизированном общении с использованием тонального набора) у жертвы выманивают конфиденциальную информацию.
     В условиях массового перехода на IP-телефонию несложно получить в пользование анонимный трудно отслеживаемый номер телефона. Имеется также возможность перехватить вызовы на чужой номер, то есть на подлинный номер банка.
     Фарминг – разновидность фишинга. Отличие в том, что подлинный ресурс (обычно веб-сайт банка) подменяется на подложный не методами социальной инженерии, а число техническими методами – при помощи атаки на DNS, внедрения пользователю вредоносной программы и т.п.
    Выманивание персональных данных можно производить и более изощренным способом. Например, злоумышленник создает развлекательный ресурс. При регистрации на этом ресурсе от пользователя требуется сообщить свой адрес электронной почты, а также выбрать пароль. С некоторой вероятностью пользователь использует тот же пароль, что и для своего почтового аккаунта. Это даст возможность злоумышленнику просматривать электронную почту жертвы, в которой могут попасться конфиденциальные данные.

ПРЕСТУПНИК

      Фишинг и реализация его результатов не под силу одному человеку.
      Этим занимаются преступные группы, состоящие как минимум из двух членов. Первый сообщник или группа сообщников занимается выманиванием конфиденциальных данных, которые передаются или продаются второму сообщнику или группе сообщников для реализации.
    Вероятный тип преступника – «е-бизнесмен» (см. главу «Личность вероятного преступника»).

ПОТЕРПЕВШИЙ

    Сами фишерские уловки рассчитаны на людей неосведомленных, не сведущих в информационных технологиях и невнимательно относящихся к предупреждениям банков, платежных систем и других инстанций.
      Таковых – большинство.
      Установить потерпевших, которые сами не обратились в правоохранительные органы, можно следующими способами:
● проверить обращения в банк или иное предприятие, на клиентов которого было рассчитано мошенничество, – большинство обманутых не считают нужным обращаться в правоохранительные органы или думают, что произошло не мошенничество, а ошибка в расчетах, они вместо этого обращаются в банк;
● если есть доступ к статистике трафика или логам фишерского веб-айта, можно установить и проверить всех пользователей, обращавшихся к этому сайту (конечно, не все из них стали жертвами мошенничества, но значительная часть);
● при помощи клиентской службы банка или самостоятельно разослать всем клиентам банка уведомления об имевших место попытках мошенничества с просьбой проверить свои счета и с обещанием вернуть украденные деньги.
      Банк или платежная система также могут выступать в качестве потерпевшего по делу о фишинге. Могут, но не всегда желают, поскольку такой процесс отрицательно сказывается на деловой репутации. Однако они всегда заинтересованы в предотвращении дальнейших мошеннических действий против своих клиентов. Многие банки и платежные системы сами занимаются отслеживанием деятельности фишеров или поручают это специальным агентствам. Накопленной информацией о деятельности фишеров они с удовольствием поделятся с правоохранительными органами.




 


НАРУШЕНИЕ АВТОРСКИХ ПРАВ В СЕТИ

СПОСОБ

    Неправомерное воспроизведение охраняемых произведений в онлайне осуществляется путем размещения их на общедоступных веб-серверах, FTP-серверах или в файлообменных сетях.
       Хотя заголовок говорит лишь об авторских правах, на самом деле все нижесказанное относится и к иным правам интеллектуальной собственности – смежным правам, патентным правам, правам на товарные знаки и т.п.
      «Размещение на общедоступных серверах» – это нестрогое выражение. Конкретное правомочие, которое подозреваемый осуществляет, не имея на то разрешения, сформулировано так: «Сообщать произведение таким образом, при котором любое лицо может иметь доступ к нему в интерактивном режиме из любого места и в любое время по своему выбору (право на доведение до всеобщего сведения)» – абзац одиннадцатый пункта 2 статьи 16 Закона РФ «Об авторском праве...». Это правомочие было специально внесено в закон в 2004 году для учета тех случаев, когда произведение распространяется через веб-сайт или FTP-сайт.
      Иногда произведение размещается не в глобальной компьютерной сети, а в локальной. При этом варианте качественных отличий нет, если только круг пользователей локальной сети не ограничивается одной семьей. Все, что превышает этот круг, уже не может считаться «для личного пользования». Большую популярность имеют так называемые домовые сети, охватывающие подъезд, жилой дом или пару домов. Там часто встречаются сервера, содержащие большое количество музыки, фильмов и программного обеспечения.

ПРЕСТУПНИК

      Размещением контрафакта в Сети обычно занимаются не из корыстных побуждений. В большинстве случаев правонарушитель действует, либо вообще не задумываясь о противоправности, либо руководствуясь нонконформизмом.
     Случаи корыстной мотивации, пожалуй, исчерпываются получением дохода от рекламы, которая размещена на веб-сайте, содержащем популярный, но контрафактный контент (так называемый варез). Веб-мастер обычно получает доход со своего веб-сайта через размещение на нем рекламы. Доход тем больше, чем выше посещаемость ресурса. Разместить на сайте популярный варез – верный путь быстро поднять посещаемость.
     Многие так и поступают, либо не задумываясь о нарушении прав, либо надеясь на «авось пронесет».

ПОТЕРПЕВШИЙ

     Контрафактных произведений в Сети такое количество, что правоохранительные органы не занимаются этими правонарушениями в инициативном порядке. Инициатором всегда выступает потерпевший.
    Потерпевшим может быть как сам правообладатель, так и организация по коллективному управлению авторскими и смежными правами
или общественная организация объединение правообладателей. В последнем случае должен быть представлен договор, в котором правообладатель уполномочивает такую организацию представлять свои интересы в случае нарушения авторских прав.
       Подобные организации бывают чрезвычайно активны и настойчивы.
      Но иногда они заинтересованы вовсе не в уголовном преследовании виновного, а всего лишь в прекращении распространения по Интернету защищаемого произведения. После того, как контрафактная программа или иное произведение убрано с сайта, заявитель может потерять к делу всякий интерес и прекратить сотрудничество с правоохранительными органами.
      Бывает и другая крайность, когда организация, защищающая авторские права своих членов, предоставляет правоохранительным органам не только информацию об обнаруженном нарушении, но и протокол осмотра и заключение своего эксперта о контрафактности. Понятно, что к доказательствам, которые собраны заинтересованной стороной, надо относиться критически, а заключение эксперта, который находится в служебной или иной зависимости от потерпевшего (представителя потерпевшеего), вообще не может быть признано доказательством в силу УПК. Но иногда следователь, чтобы уменьшить себе работу, идет на поводу у представителя потерпевшего и фактически строит дело только на полученных от него документах. Автор неоднократно сталкивался с такой практикой и, конечно же, считает ее недопустимой.
    В качестве примера можно привести Некоммерческое партнерство поставщиков программных продуктов (НП ППП) – организацию, созданную российскими правообладателями и ведущую работу по защите их авторских и смежных прав. Такая работа, безусловно, полезна. Но следует помнить, что указанное партнерство фактически является заинтересованным лицом, хотя формально не выступает в качестве потерпевшего или представителя потерпевшего в конкретном уголовном деле. Поэтому эксперты, предоставленные этой организацией, не могут считаться независимыми, если только потерпевший входит в число членов НП ППП.
     То же относится к разработанной ими методике проведения экспертиз и к регулярно публикуемым каталогам цен на программные продукты – все эти материалы следует рассматривать наравне с материалами, предоставленными потерпевшим, то есть заинтересованной стороной.

СЛЕДЫ

      При доведении до всеобщего сведения образуются такие следы технического характера:
● записи в логах веб- или FTP-сервера при записи файлов на сервер (upload);
● записи в логах веб- или FTP-сервера при получении файлов потребителями – свидетельствует об интерактивной доступности файлов иным лицам;
● следы на компьютере, с которого подозреваемый записывал файлы на общедоступный сервер, локальные копии этих файлов;
● архивы и логи сообщений электронной почты и ICQ, в которых подозреваемый сообщал другим пользователям о доступности файлов по определенному сетевому адресу.
Кроме того, подозреваемый может иметь договор с оператором связи, на ресурсе которого производилось размещение произведения.

НАРУШЕНИЕ АВТОРСКИХ ПРАВ В ОФЛАЙНЕ

СПОСОБ

      Обсуждаемое преступление соответствует частям 2 и 3 ст. 146 УК. Здесь речь идет лишь о тех случаях, когда распространение произведения происходит не через сеть, а в офлайне – путем передачи (продажи) носителя или путем инсталляции с такого носителя.
Распространенностью этого состава в российской криминальной статистике мы обязаны легкости его раскрытия. Торговля на улицах контрафактными дисками и обилие рекламы услуг «черных инсталляторов» позволяет обнаружить и раскрыть такое преступление очень быстро, в любой день, когда возникнет желание.

ПРЕСТУПНИК

      Подозреваемый в большинстве случаев известен, поскольку задерживается на месте после проведения проверочной закупки.
    В некоторых случаях преступником является не непосредственный продавец, а директор или товаровед магазина, выставивший в продажу контрафактные экземпляры. Хотя чаще хитрый директор фирмы, прекрасно зная о контрафактности реализуемых программ, делает крайним продавца или инсталлятора.

ПОТЕРПЕВШИЙ

    Потерпевшим является правообладатель. Большинство правообладателей на популярные продукты – зарубежные. Не все они имеют представительства в России. Не все из них охотно соглашаются выступать потерпевшими.
     Российские правообладатели также не всегда соглашаются писать заявление о возбуждении уголовного дела.
       По части 2 ст. 146 возбудить дело можно только по заявлению правообладателя. Без такого заявления возбудить дело можно лишь по части 3 этой статьи – при особо крупном размере, более 250 000 рублей.
      Для установления принадлежности авторских прав на то или иное произведение часто назначается автороведческая экспертиза. На разрешение эксперту ставится следующий вопрос: кто является вероятным правообладателем для представленного произведения (фонограммы, фильма, программы для ЭВМ)? Или в такой формулировке: какие имеются признаки на экземпляре произведения, указывающие на принадлежность авторских прав на это произведение? Автор полагает, что подобную экспертизу правильнее называть не автороведческой, а компьютерно-технической или программно-технической.
      Вывод эксперта об авторе и правообладателе может носить лишь предположительный характер. То, что данное лицо является правообладателем на данное произведение, – это факт юридический, а не технический. Исключительные права на произведение могут быть переданы по договору другому лицу, но произведение от этого не изменится ни на бит. Эксперт лишь ищет на экземпляре произведения какие-либо указания на правообладателя, уведомления об авторских правах, которые принято там ставить. А строго установить правообладателя – это задача следователя. Принадлежность исключительных прав на произведение устанавливается документами – авторским договором, договором об уступке исключительных прав, свидетельством о регистрации прав на продукт и т.д.
     В некоторых случаях правообладатели делегируют некоторые свои полномочия ассоциациям, занимающимся защитой интеллектуальной собственности на коллективной основе. Такая ассоциация может считаться законным представителем потерпевшего. Для этого она должна представить соответствующий договор.

СЛЕДЫ

      Из следов технического характера здесь присутствует разве что установленное «черным инсталлятором» программное обеспечение. Соответствующий носитель следует отправить на экспертизу для установления состава установленного ПО и его вероятного правообладателя.
      Хочется еще раз подчеркнуть, что установление контракфактности программного обеспечения (будь оно в виде развертки на жестком диске или в виде дистрибутива на пиратском CD) не может являться предметом программно-технической экспертизы. Равно как и любой другой экспертизы. Контрафактность – это вопрос правоотношений между правообладателем и пользователем: заключен ли авторский договор, уплачены ли деньги, соблюдены ли условия договора (лицензии).
    Исследованием экземпляра самóй программы этих обстоятельств установить невозможно. Программно-техническая экспертиза может лишь выявить признаки контрафактности, которые сами по себе ничего не доказывают и могут служить лишь косвенным доказательством. Это обстоятельство подтверждено постановлением Верховного суда: «Понятие контрафактности экземпляров произведений и (или) фонограмм является юридическим. Поэтому вопрос о контрафактности экземпляров произведений или фонограмм не может ставиться перед экспертом».
     Также не может быть предметом КТЭ установление стоимости экземпляров ПО. Стоимость устанавливается товароведческой или экономической экспертизой, либо принимается равной цене этого ПО, если оно продается за одинаковую цену всем потребителям.
      Часто для установления стоимости экземпляров ПО или прав на его использование пользуются данными, которые представлены потерпевшим, например, его официальным прайс-листом. Это неправильно.
      Программное обеспечение, в отличие от иного рода товаров, может продаваться за существенно разную цену. Разница в цене в 3-5 раз на одну и ту же программу для разных классов потребителей является на рынке ПО обычным делом.
     К тому же более ранние версии ПО после выхода более свежих версий обычно снимаются с продажи совсем. Стоимость версии, которая на момент совершения преступления не продавалась, не может быть приравнена к стоимости более свежей версии. При обновлении расширяется функциональность ПО, исправляются ошибки, улучшается дизайн и иные потребительские свойства продукта. Поэтому стоимости новой и старой версии не могут быть равны. Некоторые производители даже готовы передавать пользователям право на использование устаревших версий бесплатно или за символическую цену. Для определения стоимости версии ПО, изъятой из продажи, необходимо назначать экономическую или товароведческую экспертизу. В ней желательно участие не только экономиста, но и специалиста по ИТ или программированию – для учета специфики такого товара, как ПО.

ПОЛИТИЗИРОВАННОСТЬ

      Общественная опасность нарушений авторских и смежных прав ныне оценивается как достаточно высокая. Во всех странах заметна тенденция к ужесточению наказаний за такие нарушения, и следовательно, к повышению оценки их общественной опасности. Не секрет, что указанное ужесточение в большинстве стран проводится под давлением США, на территории которых сосредоточено большинство крупных правообладателей и экономика которых сильно зависит от соответствующих доходов.
      С макроэкономической точки зрения массовое нарушение авторских прав сводится к перераспределению доходов между более развитыми и менее развитыми странами. И размер этих доходов достаточно велик, чтобы существенно влиять на благополучие экономики в целом. Поэтому вопрос об авторских правах, а также иных правах интеллектуальной собственности – это вопрос политический. Политизированность неизбежно влияет на организацию раскрытия и расследования таких дел.
      С одной стороны, это означает, что борьба с нарушениями авторских прав, ее размер, интенсивность и направленность регулируются высшим государственным руководством. Отсутствие такой борьбы отрицательно повлияет на отношение со стороны развитых стран, где расположено большинство правообладателей. Другая крайность – излишне рьяная борьба с нарушениями авторских и смежных прав – может нанести ущерб национальной экономике из-за сильного увеличения платежей иностранным правообладателям или невозможности пользоваться высокотехнологичной продукцией.
      С другой стороны, политические партии и общественные деятели не могут не уделять внимания вопросам авторских прав и соответствующим нарушениям. В зависимости от своих позиций они склонны по-разному освещать события, лоббировать решения, использовать уголовные и гражданские дела, связанные с авторскими правами, в пропагандистских целях.
      Понятно, что большинству сотрудников правоохранительных органов не нравится роль инструмента в этой политической и идеологической борьбе. Поэтому они предпочитают в делах, связанных с авторскими правами, воздерживаться от проявления инициативы, а лишь исполнять «от сих до сих» полученные сверху указания.



МОШЕННИЧЕСТВО С ТРАФИКОМ

     Автоматизированные системы расчетов (билинговые системы), а также средства сбора данных для таких систем (предбилинг, mediation) операторов связи всегда являлись объектом интереса мошенников, казнокрадов и прочих криминальных элементов. Изменив данные в биллинговой системе, можно осуществить мошенничество, хищение, растрату на значительную сумму. Сложность таких систем велика, доступ к ним имеют сразу многие лица из персонала и даже клиентов предприятия, поэтому всегда имеется достаточно технических возможностей получить доступ и изменить данные.
      Мошенничество с данными билинга достаточно распространено. Оно распространено настолько, что существуют нормативы списания средств на такие злоупотребления. На рынке есть особые программные продукты для выявления и пресечения подобного рода действий, они именуются «fraud management systems». Само название свидетельствует о том, что речь идет не о предотвращении мошенничества вовсе, а лишь о разумном снижении убытков от такого мошенничества.
      Расследование подобных преступлений требует специальных знаний в двух областях.
    Во-первых, в области бизнеса отрасли связи. Порядок пропуска трафика, его техническая организация, взаиморасчеты между операторами, особенности тарифов – все это область специальных знаний.
      Во-вторых, требуются знания в области ИТ, поскольку все билинговые системы – это компьютерные информационные системы, и организация несанкционированного доступа к ним является предметом соответствующих специальных знаний.
     Случаи, когда мошенничество с трафиком было совершено «снаружи», то есть без содействия сотрудника пострадавшей компании либо сотрудника иного оператора связи практически неизвестны. Теоретически такие случаи возможны, но на практике они, видимо, очень редки.
     Есть две типичные схемы подобного мошенничества. В первом случае сотрудник оператора связи вступает в сговор с ее клиентом (или несколькими клиентами) и тем или иным способом изменяет данные об оказанных услугах (объеме, времени, тарифах). Во втором случае «выгодоприобретателем» от мошенничества выступает другой оператор связи, который получает незаконный доход или экономию за счет манипуляций с тарифами, типом трафика и т.п. В этом случае сговор с сотрудником пострадавшего оператора не обязателен, хотя и желателен.
      Следует заметить, что деяние, называемое «мошенничеством с трафиком», не всегда является правонарушением. Иногда это всего лишь нарушение условий межоператорского договора. А иной раз – и вовсе правомерная оптимизация затрат при помощи, например, альтернативных путей пропуска трафика.



КАРДЕРСТВО

СПОСОБЫ

     Объем мошеннического рынка в области банковских карт очень велик. Его можно оценить так. В каждой банке установлен лимит приемлемых потерь при карточных операциях. Он колеблется в пределах 0.1-0.5%. Это значит, что не менее 0.1% всею мирового оборота по карточным операциям достается кардерам.
     С банковскими (платежными) картами возможно несколько видов мошенничества. Их всех можно уложить в единую схему:

           Получение — Распределение — Реализация

      На первом этапе данные о банковских картах получаются разнообразными способами. На втором этапе они сортируются, проверяются, классифицируются, возможно проходят через оптовых посредников (скупка в розницу, продажа оптом, продажа в розницу). На третьем этапе данные банковских карт реализуются,то есть конвертируются в деньги.
      Указанная цепочка никогда не исполняется одним человеком. Каждый из этапов связан со своими особенными навыками, опытом в соответствующей области, служебным положением, доступом к технике. Поэтому криминальная цепочка всегда включает не менее трех сообщников.

ПОЛУЧЕНИЕ

      Наборы данных банковских карт, которые представляют ценность:
1. номер, срок действия, имя владельца, код cvv или cvv2;
2. дамп карты;
3. дамп + пин-код.
      Третий вариант - самый привлекательный для кардеров. Этот набор данных можно конвертировать в наличные самым быстрым способом и получим, при этом максимальную сумму.
       Способы получения данных банковских карт:
• дистанционный неправомерный доступ к серверу, на котором такие данные хранится или обрабатываются, например, к серверу магазина или банка - способ, наиболее часто предполагаемый несведущими людьми, но очень редко встречающийся на практике;
• доступ к таким данным с использованием своего служебного положения и недостатков в системе защиты информации предприятия – очень часто владельцы конфиденциальной информации предприни¬мают излишние меры защиты от внешних угроз, но пренебрегают защитой от утроз внутренних;
• (редко) перехват интернет-трафика, котда данные карты передаются в открытом виде (по протоколу HTTP или по электронной почте);
• получение данных банковских карт, или снятие дампа при обслуживании клиентов в предприятиях торговли и питания - похож на предыдущий способ, но особенность в том, что информация копируется непосредственно с карты при физическом контакте с ней;
• выманивание данных карт и иногда пин-кодов у владельцев методами фитинга;
• получение дампов и пин-кодов при помощи фальшивых банкоматов или приставок к банкоматам (скиминг):
• получение самой карточки мошенническим способом (ливанская петля и др.);
• обычная кража карты у ее держателя (бывает, что пин-код записан на ней или на листке, лежащем в том же бумажнике).

РЕАЛИЗАЦИЯ

      Реализация данных с банковских карт, тo есть обращение их в деньги, может производиться следующими способами:
• вещевой кардинг - приобретение в интернет-магазинах или в реальных магазинах (при наличии дампа карты) ликвидных товаров, чаще на продажу, реже на заказ, последующая их реализация;
• совершение фиктивных покупок в интернет-магазинах или приобретение услуг платных сайтов по сговору с их владельцами: при помощи данных чужой карты производится оплата, биллинговое предприятие (оно не участвует в сговоре) учитывает платеж и переводит магазину за вычетом своей комиссии, магазин переводит обусловленную долю кардеру;
• игра в интернет-казино; нанятые кардером игроки регистрируют в интернет-казино много аккаунтов на имя владельцев карт, вносят с карт депозит, играют, а затем с тех аккаунтов, где образовался выигрыш, проводят процедуру вывода средств:
• использование иных интернет-сервисов, где возможно получение денег, например, организующих показ любительского видео;
• (редко) вымогательства у магазина, банка, иного предприятия, несущего ответственность за сохранность данных; за утрату и разглашение данных о картах клиентов предприятие может подвергнуться санкциям со стороны платежной системы, получить большой ущерб деловой репутации, может стать ответчиком по искам клиентов – за избавление от этих неприятностей многие готовы заплатить кардерам-вымогателям;
• обналичивание в банкоматах; когда есть дамп карты и пин-код, то изготавливается твердая копия карты (гак называемый «белый пластик», потому что внешнее оформление для банкомата не требуется), с кото¬рой в банкоматах снимается максимально возможная сумма за минимально возможное время.
      Ниже приводятся немного более подробные пояснения к перечислен¬ным способам приобретения и реализации данных банковских карт.


СКИМИНГ

     Наиболее лакомый кусок для кардеров - это полная копия (дамп) магнитной полосы карты вместе с ее пин-кодом. Такие данные позволяют снять со счета весь остаток средств плюс весь кредитный лимит. Обычно это десятки тысяч долларов. Ради подобного куша кардеры готовы на многое. Даже банковские работники, обнаружив, что имеют (или могут получить) доступ к пин-кодам клиентов, не всегда выдерживают искушение связаться с кардерами и совместно очистить клиентские счета.

ИСПОЛЬЗОВАНИЕ ИНТРЕНЕТ-КАЗИНО

      Если Бы такие казино легко и быстро выплачивали игрокам выигрыши, то они были бы идеальным каналом отмывки денег для кардеров. Но в онлайновых казино легок и прост только ввод денег. А для их вывода (получения выигрыша) надо потратить немало усилий и времени; в результате далеко не факт, что игрок вообще получит свои деньги. Это не след¬ствие жадности онлайн-казино. Это следствие действий кардеров. Если какое-либо казино начнет без формальностей выплачивать выигрыши, оно вскоре обнаружит, что кардеры составляют подавляющее большин¬ство его игроков. От чего такое казино немедленно будет объявлено по¬собником со всеми вытекающими неприятными последствиями.
Поэтому для выплаты денег казино требует подтверждения личности игрока, а также пользуется только неанонимными системами платежей. От игрока, пожелавшего получить выплату, скорее всего, потребуют прислать скан-копию паспорта и какого-либо документа, подтверждающего место жительства, например, квитанции об оплате коммунальных услуг. Возможно, от игрока захотят получить номер телефона ради дополнительного подтверждении его личности. Выплата производится на именной банковский счет (при этом не всякий банк будет признан благонадежным) или при помощи именного чека, который отравляется по почте. В общем, онлайн-казино выработали ряд процедур, затрудняющих кардерам жизнь.

ФИКТИВНЫЕ ПОКУПКИ

      Типичный интернет-магазин или платный веб-сайт для получения платежей от своих клиентов использует услуги так называемого билингового предприятия - финансового учреждения, которое принимает данные банковских карт, совершает транзакции и переводит полученные деньги (за вычетом своей комиссии) на банковский счет интернет-магазина. У билинговой фирмы имеется собственная служба безопасности, препятствующая проведению мошеннических операций. Именно поэтому банки отказываются работать с мелкими онлайн-магазинами напрямую и предпочитают взаимодействие именно с билинговыми предприятиями-посредниками. Билинговое предприятие отказывает в обслуживании тем онлай¬новым магазинам, у которых процент отозванных транзакций (chargeback) превышает некоторый уровень, обычно 1%. Может отказать в обслужнвании и по иной причине, если сочтет интернет-магазин подозрительным.
      Веб-сайт типичного онлаин-магазина даже не имеет интерфейса для ввода платежных реквизитов. Посетитель веб-сайта вводит их прямо на веб-странице билинговой фирмы, естественно, пользуясь защищенным (HTTPS) соединением.
    Один из способов реализации данных банковских карт состоит в сговоре между кардером и владельцем онлайнового матазина. Часто такие магазины или платные веб-сайты устраиваются специально ради приема платежей по чужим картам. Сообщники вместе пытаются обмануть билинговое предприятие, сделать так, чтобы возвратов было не больше ус¬тановленного количества.
     Для ввода реквизитов карт в интерфейс билинговой системы обычно нанимаются отдельные люди, набивщики. Это «чернорабочие» кардерского мира. Тем не менее от них требуется владеть определенными навыками. Набивщик должен использовать для каждой новой карты новый прокси-сервер или сокс-сервер, желательно, расположенный в той стране, в которой живет держатель карты. Он должен побеспокоиться, чтобы его компьютер соответствовал типичной конфигурации компьютера клиента.
      При взаимодействии с веб-интерфейсом билинговой системы браузер пользователя сообщает следующие данные:
• парка и версия браузера:
• язык браузера;
• версия ОС;
• разрешение экрана;
• воспринимаемые типы данных;
• воспринимаемые языки;
• воспринимаемые кодировки данных;
• referrer, то есть адрес веб-страницы, с которой пользователь перешел на данную веб-страницу;
• некоторые другие настройки.
      Понятно, что если вовремя такого взаимодействия передаются реквизиты банковской карты Джона Смита из США, а язык браузера выставлен украинский, то система заподозрит неладное. Также возникнет подозрение, если с одного и того же IP-адреса будут введены карточные реквизиты двух разных людей из разных стран.
     Поэтому набивщики получают необходимые инструкции и, если надо, ПО для своей работы.
      Именно из-за нашествия кардеров стали появляться альтернативные системы оплаты услуг в Интернете. Некоторые платные веб-сайты уже не принимают банковских карт. Оплата производится через телефонный звонок по платной линии или иным подобным способом. У таких спосо¬бов больше накладные расходы, но это дешевле, чем постоянно решать проблемы. создаваемые из-за кардинга.

РЕАЛЬНЫЙ ПЛАСТИК

      На кардерском жаргоне – реальным пластиком, именуются полноценные твердые копии банковских карт. На них должен присутствовать цветной рисунок, голограмма, иметься эмбоссированное (выдавленное) имя держателя и магнитная полоса с нужными данными.
      Для этого способа реализации требуется дамп карты. Пин-код не нужен. По дампу изготавливается твердая копия карты. Она должна не только нести верные данные на магнитной полосе, но и выглядеть соответственно. Рисунок карты, конечно, не обязан совпадать с оригинальным, но он должен присутствовать и быть хорошего качества: не смазываться, не отслаиваться. Желательно, чтобы название банка и карты соот¬ветствовало коду (первые 6 цифр номера карты): впрочем, продавцы редко обращают на это внимание.
      К такой поддельной карте реализатору желательно иметь поддельный документ. Продавец или кассир не обязан спрашивать у покупателя удостоверение личности, но может это сделать, если возникнут подозрения. А они, скорее всего, возникнут, поскольку кардер с реальным пластиком пойдет покупать не корзинку продуктов в супермаркете, а что-нибудь подороже, что можно будет перепродать хотя бы за 40-50% с стоимости. Совершить много покупок по поддельной карте не удастся, одна, две, может быть, три – и держатель карты спохватится и заблокирует ее.
      Бывает, что фальшивый документ изготавливают на имя держателя карты. Это надежнее, но дороже. Ведь поддельная карта может быть использована не более 2-3 paз. После этого она в лучшем случае будет деблокирована, а в худшем – попадет в стоп-лист. Соответственно, и поддельный документ нужно будет выбросить вместе с картой. Другой вариант – постоянный документ, вместе с которым можно использовать несколько разных карт. В соответствии с именем в документе наносится (эмбоссируется) имя на карте. То есть имя на карте будет соответствовать документу, но не будет соответствовать имени на магнитной полосе. В эом случае траты ниже, но выше риск, поскольку продавец может сравнить имя на чеке и имя на карте.
     Образец же подписи на поддельной карте можно нарисовать такой, какой удобно.
    Пластиковые заготовки для банковских карт, оборудование для нанесения изображений, эмбоссирования и записи магнитной полосы имеется в свободной продаже. Но приобретать его целесообразно, только если собираешься изготавливать карты сотнями. Единичные экземпляры выгоднее заказывать на стороне. Полное изготовление банковской карты на черном рынке обойдется в 100-200 долларов.

БЕЛЫЙ ПЛАСТИК

      Карта, имеющая только записанную магнитную полосу, именуется у кардеров «белым пластиком». Ее изготовление обходится совсем недоро¬го. Однако область использования ограничена лишь банкоматами. Разу¬меется, необходимо знать пин-код.
      Набор дамп карты + пин-код стоит на черном рынке дорого, зато с его помощью можно выжать карточный счет досуха, сняв в банкомате весь остаток и весь кредитный лимит.
     Многие банки ставят ограничения для банкоматных транзакций – по географии, по максимальной сумме за раз и по максимальной сумме за день. Это несколько усложняет кардерам жизнь. Карту могут успеть заблокировать и внести в стоп-лист, пока еще не все деньги с нее сняты.
     Кроме реализации и банкоматах возможны варианты покупки товаров по «белому пластику» и магазинах. Естественно, лишь по сговору е про¬давцом.

ПОСРЕДНИЧЕСКИЕ ОНЛАЙН-СЕРВИСЫ

     Инструментом кардера может стать почти любой интернет-сервис, где предусмотрена выплата денет клиентам.
     Некоторое распространение имеют посреднические сервисы по обмену видео. Суть его состоит в том, что одни пользователи желают транслировать видеоизображение через Интернет, а другие желают его потреблять. (Разумеется, как правило, речь идёт об эротическом видео, но посредник предпочитает об этом «не знать»). Посредник организует этот процесс, сводит покупателя с продавцом и осуществляет расчет между ними. Себе берет процент и посредничество.
     Поскольку от покупателей принимаются платежи по банковским каргам, а выплаты продавцам производятся чеком или Банковским переводом, есть возможность отмывания. Кардер регистрируется на таком посредническом сайте как покупатель, как продавец и начинает продавать услуги самому себе.
    Это также не простой путь. Службы безопасности знают, как притягательны для кардеров подобные сервисы, и всячески стараются воспрепятствовать. Выплаты обставляются различными условиями наподобие интернет-казино. Кардеры, разумеется, находят ответные меры.


ВРЕДОНОСНЫЕ ПРОГРАММЫ

СПОСОБ

     Антивирусные аналитики отмечают явную тенденцию к коммерциализации вредоносного ПО. Еще 5-7 лет назад почти все вирусы и черви создавались без явной корыстной пели, как полагаю, из хулиганских побуждении или из честолюбия.
       А среди современных вредоносных программ большинство составляют программы, заточенные под извлечение выгоды. Основные их разновидности (с точки зрения предназначения) следующие:
• троянские программы для создания зомби-сетей, которые пнем используются для рассылки спама, DoS-атак. организации фишерских сайтов и т.п.; нередко они снабжены механизмом самораспространения:
• так называемое spyware, го есть черви и троянцы для похищении персональных данных - паролей и ключей к платежным системам, реквизитов банковских карточек и других данных, которые можно использовать для мошенничества или хищения:
• так называемое adware, то есть вредоносные программы, скрытно внедряющиеся на персональный компьютер и показывающие пользователю несанкционированную рекламу (иногда к классу adware причисляют не только вредоносные, но и «законопослушные» программы, которые показывают рекламу с ведома пользователя);
• руткиты, служащие для повышения привилегий пользователя и сокрытия его действий на «взломанном» компьютере;
• логические бомбы, которые предназначены для автоматического уничтожения всей чувствительной информации на компьютере в заданное время или при выполнении (при невыполнении) определенных условий;
• так называемое «ransomware» - подвид троянских программ, которые после скрытного внедрения на компьютер жертвы шифруют файлы, содержащие пользовательскую информацию, после чего предъявляют требование об уплате выкупа за возможность восстановления файлов пользователя.
      Следует отметить, что так называемые кряки — программы, предназначенные для обхода технических средств защиты авторского права. не относятся к вредоносным. Как по букве закона, гак и по техническим особенностям создания и применения, они стоят особняком. Создание кряков имеет смысл рассматривать отдельно.

ПРЕСТУПНИК

       Как современная вредоносная программа является лишь средством, технологическим элементом для криминального бизнеса, так и современный вирусописатель работает не сам по себе, а исполняет заказы других. Эго может быть прямой заказ, когда программист-вирусмейкер получает техническое задание, исполняет его и отдает готовый продукт заказчику. Это может быть непрямой заказ, когда вирусмейкер, зная потребности черного рынка, старается их удовлетворить своим продуктом, который затем и реализует (лицензирует пользователям) самостоятельно.
      Давно не отмечалось случаев, когда один человек исполнял весь преступный замысел целиком - писал вредоносную программу, применял ее, использовал результат применения для извлечения дохода.
     Таким образом, создатель вредоносной программы это почти всегда член преступной группы. Его деятельность не имеет смысла в отрыве от заказчиков и пользователей вредоносной программы.
     Кроме создания вредоносных программ уголовно наказуемо и их применение. Лицо, использующее такую программу, тоже в большинстве случаев не реализует результаты своего труда непосредственно, а продает или передает их дальше, другим членам преступной труппы.
     Наконец, третий тип - это реализаторы результатов применения вредоносных программ, то есть спамеры, вымогатели, кардеры, мошенники.

СЛЕДЫ

      При изготовлении вредоносных программ можно обнаружить следующие цифровые следы:
• исходный текст вредоносной программы, его промежуточные варианты, исходные тексты других вредоносных или двойного назначения программ, из которых вирусмейкер заимствовал фрагменты кода;
• антивирусное ПО различных производителей, на котором создатель вредоносной программы обязательно тестирует свою, а также средства для дизассемблирования и отладки;
• программные средства для управления вредоносными программами (многие из них работают по схеме «клиент-сервер», одна из частей внедряется на компьютер жертвы, а другая часть работает под непосредственным управлением злоумышленника);
• средства и следы тестирования работы вредоносных программ под различными вариантами ОС;
• следы контактирования с заказчиками или пользователями вредоносной программы, передачи им экземпляров и документации, оплаты.
     При распространении и применении вредоносных программ можно обнаружить следующие цифровые следы:
• средства и следы тестирования работы вредоносной программы под различными вариантами ОС;
• контакты с создателем или распространителем-посредником вредоносной программы;
• программные средства дли управления вредоносной программой, данные о внедрениях этой программы к жертвам, результаты деятельности (пароли, отчеты о готовности, похищенные персональные данные);
• средства распространения вредоносной программы или контакты с теми, кто подрядился ее распространять.
       Кроме того, на компьютере жертвы должна найтись сама вредоносная программа (ее серверная или клиентская часть). Очень часто обнаруживает ее сам потерпевший при помощи антивирусного НО. При этом вредоносная программа может быть уничтожена по команде пользователя или автоматически, в соответствии с настройками антивируса. Хотя исполняемый код вредоносной программы, обнаруженный в ходе экспертизы, является доказательством по делу, в случае его уничтожения потерпевшим без этого доказательства можно обойтись. Лог антивируса, а также следы деятельности вредоносной программы, будучи исследованы в ходе экспертизы, позволят эксперту категорично утверждать, что на исследуемом компьютере была установлена определенная вредоносная программа, хотя исполняемого кода этой программы и не обнаружено. Лучше поручить такую экспертизу предприятию, которое производит или обслуживает соответствующее антивирусное ПО.