Ограбление по-пермски. Ограбить банк за пять минут

Сегодня поживиться кругленькой суммой можно, не прибегая к налету на здание банка. Тем более когда кругом понаставили банкоматов. Речь о так называемых логических атаках на банкоматы - «модной новинке», которая постепенно становится новым трендом атак на финансовые организации.
Спросите любого человека, что первое приходит ему в голову, когда он слышит слова «атака на банк». Не задумываясь, в 90% случаев люди вспомнят про налет группы вооруженных до зубов крепышей в черных масках-балаклавах. Воображение и знакомство с более-менее приличными образчиками западной киноиндустрии вызовут в памяти крики «Всем лежать, это ограбление!». Ну а дальше по сценарию: благородные помыслы преступников, вызывающих сочувствие, неожиданное спасение заложницей одного из налетчиков, любовь, слезы, вероятная гибель героя… Стоп! Снято! Увы, сказки, даже криминальные, возможны, но только в кино. В жизни все более чем прозаично. И даже если под атаками на финансовую организацию подразумевается банальный налет на банк, романтики в этом преступлении мало. Физическое насилие, как правило, для многих заканчивается летально, а слезы не имеют ничего общего с любовью: за ними ужас, смерть, унижение.

Для начала разберемся, какие типы атак на банкоматы существуют. Итак, есть два типа атак на банкоматы: физические и логические.
Под физическими атаками на банкомат подразумеваются:
- кража банкомата (с этим видом вандализма давно, но не во всех устройствах справляется капсула с краской, которая при любой попытке насильственно вскрыть банкомат «взрывается» внутри диспенсера и окрашивает банкноты, что делает их абсолютно бесполезными);
- подрыв банкомата газом или взрывчаткой;
- ограбление инкассаторов.
За стремительным ростом в России в 2016 году количества инцидентов, связанных с подрывом банкоматов, логично последовало повсеместное внедрение кредитными организациями банкоматов с защитой от взрывов. Этот ход во многом послужил причиной того, что мошенники стали стремительно переключаться с физических на так называемые логические атаки - с использованием вредоносного программного обеспечения. Этим в числе прочего обусловлен резкий рост численности логических атак с применением вредоносного ПО в Европе в 2016 году, который составил 287% по сравнению с 2015 годом.

Мошенники стали стремительно переключаться с физических на так называемые логические атаки - с использованием вредоносного программного обеспечения.

Чем грабят банкоматы?

Первое вредоносное ПО для банкоматов появилось в уже далеком 2009 году. Его назвали Skimer , поскольку он превращал банкомат в знакомый многим «скиммер» –- устройство для кражи данных банковских карт, считывающее информацию с магнитной полосы карты. Skimer получил широкое распространение и к 2016 году был обнаружен на банкоматах по всему миру, в том числе в России. Новые модификации Skimer продолжают фиксироваться экспертами повсеместно.
Ploutus - «мексиканский» брат Skimmer - появился в 2013 году в Мексике и уже спустя пару лет был замечен в странах Восточной Европы. Установка «вредоноса» происходит с загрузочного CD, и киберпреступник получает возможность управлять зараженным банкоматом с помощью ПИН-пада или подключаемой внешней клавиатуры. Весь функционал Ploutus направлен на достижение одной цели - снять наличные с банкомата. Актуален и очень опасен.
NeoPocket - еще один «вредитель», обнаруженный в 2014 году. Использует технику «человек посередине» для перехвата данных о трансакциях с помощью установочного ключа и внешней клавиатуры.
В 2014 году финансовый мир взбудоражила новость о крупных кражах наличных из банкоматов Восточной Европы и Юго-Восточной Азии. Причиной стала вредоносная программа Tyupkin (aka Padpin). Особенность функционирования этого «вредителя» заключается во встроенном механизме двухфакторной аутентификации для получения доступа к управлению системой банкомата. После ввода первого ключа на ПИН-паде зараженного банкомата отображается скрытая панель для ввода второго ключа. После чего злоумышленник получает доступ к управлению денежными кассетами. На время «работы» происходит отключение серверных интерфейсов - чтобы охрана вовремя не отреагировала на несанкционированную выдачу денег.
В 2015 году банкоматы Мексики были атакованы с помощью принципиально нового трояна GreenDispenser (дословно: «зеленый раздатчик», англ.). Совсем скоро троян был обнаружен на банкоматах Восточной Европы. Эксперты российской компании по осуществлению кибербезопасности Positive Technologies провели всестороннее расследование механизмов и принципов функционирования GreenDispenser. Благодаря этому расследованию мы имеем возможность понять принципы действия логических атак, их организацию и всю сложность их проведения.

Ноутбук с деньгами

Любой банкомат - это компьютер, причем, как правило, работающий на ОС Microsoft Windows. Представьте, что у вас есть огромный ноутбук, только вместо USB-слотов, CD-привода (они еще бывают вообще?) к ноутбуку прилагается емкость с ценными бумагами, клавиатура для ввода ПИН-кода, по паре кнопок с боков, отверстия для банковской карты и получения банкнот. Для взаимодействия такого «ноутбука» со всеми описанными устройствами требуется специальное расширение, подобно тому, как для установки компьютерной мыши требуется драйвер. В случае с банкоматами роль такого драйвера выполняет Extension for Financial Services (расширение для финансовых сервисов, сокращенно - XFS). Троян использует расширение из специальной библиотеки (она поставляется банкам вместе с Microsoft Windows) и с его помощью получает доступ к управлению всеми устройствами: ПИН-падом, отверстием для выдачи денег и т. д. Атаковать таким образом можно банкомат практически любого производителя, так как используемое расширение - одно из самых распространенных в своем роде.
Вопрос: как преступник получает доступ к библиотеке? Есть несколько способов, и они поразят своей простотой:

  • купить списанный банкомат для всестороннего изучения и дальнейшего тестирования;
  • подкупить сотрудника банка, который может не только скачать необходимую библиотеку, но и установить сам троян на банкомат;
  • открыто попросить необходимые файлы на одном из интернет-форумов, посвященных банковской тематике.

Заполучив троян и техподдержку создателя, злоумышленники сталкиваются с двумя нетривиальными задачами:

  1. Как установить троян на банкомат?
  2. Как забрать после этого деньги из банкомата?

Спрашивается: кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик. То есть преступникам нужно найти такого человека.
После того как «герой» найден, а банкомат заражен, злоумышленники приступают ко второй части плана: снятие наличных с помощью установленного трояна GreenDispenser. Именно этот этап сопряжен для взломщиков банкоматов с максимальным риском. Ну сами посудите: действовать нужно предельно четко, максимально быстро, в условиях повышенной опасности - ты весь как на ладони, часики тикают. Да, нелегкая это «работа». Впрочем, сочувствие в сторону! Настало время познакомить вас с новым словом.

Кто может установить троян на банкомат, не вызывая подозрений? Тот, кто имеет доступ к сервисной зоне банкоматов. Например, сотрудник банка или профессиональный взломщик.

Дроп, дроп, дроп

Для снятия наличных с зараженных трояном GreenDispenser банкоматов киберпреступники прибегают к услугам так называемых дропов (от англ. drop - кинуть, уронить). Типичные задачи дропа - получить деньги на свое имя, снять деньги с карты в банкомате. Или, как в случае с зараженным банкоматом, получить деньги по команде из интерфейса управления трояном. В качестве оплаты дроп оставляет себе долю от обналиченных денег. Чем больше зараженных банкоматов нужно «обслужить», тем больше злоумышленнику требуется дропов.
Для управления командой дропов существуют дроповоды, своего рода бригадиры. Они вербуют, обучают и координируют дропов. Сценарий прост: дроп находится у банкомата, банкомат заражен трояном, а интерфейс управления находится у организатора кражи. Тот сообщает дроповоду код подтверждения, а дроповод уже передает дропу эту информацию. Проще простого! Но…

Как быть с обычными держателями карт? Они-то законно хотят снять свои честно заработанные, причем в любое время дня и ночи. Их не оттолкнешь привычным «вас здесь не стояло». Они тоже хотят снимать наличные, а от этого ресурсы банкомата редеют, что, конечно, не входит в планы киберпреступников. Чтобы отвадить незваных гостей, злоумышленники прибегают к одной нехитрой уловке: после установки трояна на экране банкомата отображается локализованное для определенной страны сообщение о неисправности аппарата.
«Weregretthis ATM istemporary out ofservice», «банкомат временно не работает», «вибачте, банкомат тимчасово не працює»… Знакомо? В следующий раз при виде знакомой надписи ненароком призадумаешься. Для обычного прохожего банкомат с такой надписью будет выглядеть как обычный неисправный. Никому и в голову не придет подойти к нему и начать снимать деньги. На самом-то деле банкомат работает, и в данный конкретный момент с его помощью совершаются зловещие преступления с помощью вредоносного ПО GreenDispenser, который через XFS уже получил контроль над ПИН-падом и ожидает ввода установленного авторами трояна статического ПИН-кода.
Чтобы обеспечить уникальность второго ПИНа, GreenDispenser генерирует случайный код, который шифруется с помощью Microsoft CryptoAPI, а затем кодируется в Base64. Закодированный ПИН отображается на экране в виде строки и QR-кода на случай, если у дропа нет смартфона или экран банкомата «затерт до дыр».
Пройдя аутентификацию, дроп переходит в интерфейс управления трояном, в котором ему становится доступна функция снятия денег. Успешно сняв наличные, дроп по указанию дроппера удаляет троян из системы с помощью специальной утилиты SDelete. Сегодня SDelete активно используется злоумышленниками как «антифорензик». Средство, после применения которого восстановить удаленные файлы не представляется возможным, что значительно усложняет криминалистическое исследование скомпрометированной системы и затрудняет проведение расследования. Запустить SDelete на банкомате можно при возникновении любой «внештатной» ситуации: дроп привлек к себе ненужное внимание, у дропа не хватает времени на снятие денег, банкомат слишком долго висит в ложном режиме «out of service» и т. п.

Что делать?

По оценке Positive Technologies, суммарный ущерб, нанесенный в ходе инцидентов с применением трояна GreenDispenser в 2015-2016 годах, составил порядка 180 тыс. долларов США. Это, конечно, мелочь по сравнению с действительно крупными кампаниями. Но учитывая, что подобные методы начали применяться злоумышленниками относительно недавно, а также на фоне планируемого повышения защиты сейфа с денежными кассетами от взрыва данный метод может получить большое распространение. Значит, и ущерб будет расти. Более того, есть все основания полагать, что киберпреступники готовят принципиально новое вредоносное ПО, которое может быть использовано для удаленных атак на банкоматы. Об этом говорит повышенный интерес специализированных сообществ к различного рода системным библиотекам используемых в ПО банкоматов.
Очевидно, что сегодня неосмотрительно рассчитывать только на компетентную защиту от физической атаки на банкомат.
Конечно, деньги по-прежнему хранятся внутри этого железного денежного ящика, и физическое воздействие на него кажется само собой разумеющимся (правда, только на первый взгляд). Однако действовать физически на такую махину непросто. Совсем другое - заполучить денежки, завладев доступом в систему компьютера, который управляет выдачей денег, - тут и силой особой обладать не нужно, и вероятность «спалиться» гораздо меньше. Да и быстрее все происходит: преступнику достаточно подключиться к микропроцессору с помощью вредоносной программы и обчистить банкомат за считаные минуты.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными.

  1. Следите за лицами, имеющими допуск в сервисную зону.
  2. Особое внимание уделите защите компьютера, управляющего всем оборудованием банкомата, а именно:
    - введите запрет на внешние устройства (мышь, клавиатура) и на загрузку информации с внешних носителей (флешки, диски) - все это может принести с собой преступник, чтобы использовать для получения контроля над управлением банкоматом;
    - установите стойкий пароль для доступа в BIOS, чтобы злоумышленник не смог внести изменения в конфигурацию загрузки системы.
  3. Установите и корректно настройте систему защиты.
  4. Регулярно проводите анализ защищенности банкоматов, чтобы иметь актуальную информацию о состоянии их безопасности и свести к минимуму вероятность взлома.

Будущее киберпреступности не предопределено. Хакеры изобретают все более изощренные способы атак на финансовые организации и финансовое оборудование. Но и разработчики систем кибербезопасности не перестают быть бдительными: эксперты проводят расследования, изучают методы кибератак, что позволяет им вовремя откликаться на новейшие способы хакерских действий, генерировать новые системы защиты, повышать уровень кибербезопасности и предотвращать взломы.

Вадим СОЛОВЬЕВ, эксперт компании Positive Technologies, для Banki.ru

Действительно, банкоматы неизменно привлекают внимание финансовых мошенников. Обычно для хищения средств злоумышленники пользуются традиционными методами – вскрывают устройство или забирают наличные вместе с "упаковкой", увозя аппарат из отделения банка. Но самым изобретательным приходят в голову весьма необычные методы.

ПО ТЕМЕ

мозаика из купюр

В Астраханской области преступники похитили четыре миллиона рублей, разрезая и склеивая банкноты. Для своих махинаций они использовали шесть пятитысячных купюр и одну тысячную. Каждую из них разрезали на шесть частей и склеивали. В итоге получалась одна усовершенствованная банкнота номиналом пять тысяч рублей, на одну шестую часть состоявшая из тысячной.

Оставшиеся кусочки пятитысячных купюр соединялись и превращались в "лишнюю" банкноту. Обновленные, но неплатежеспособные деньги зачислялись на карты через банкоматы. Обналичив средства, преступники получали возможность снова совершить денежный круговорот.

Подручными средствами

В Саратове находчивый махинатор обманывал платежный терминал с помощью обыкновенной прочной нити. Прикрепив нитку к пятитысячной купюре, он многократно опускал ее для зачисления на счет, а затем извлекал обратно. До задержания преступник успел похитить 200 тысяч рублей.

В Москве злоумышленники пытались похитить деньги, закачав в банкомат газ из баллона для портативных газовых плит. Они приклеили к устройству для выдачи наличных электромотор из китайской игрушки и нажали на кнопку пульта дистанционного управления. В результате взрыва пострадал не только банкомат, но и вестибюль отделения банка. А незадачливые преступники были вынуждены ретироваться с пустыми руками.

Творческий подход

Еще один необычный способ хищения придумали трое злоумышленников из Удмуртии. Они установили в Москве, Московской области и Сочи поддельные банкоматы несуществующего банка. Доверчивые граждане пытались воспользоваться аппаратами для совершения денежных операций. В результате мошенникам удалось узнать пароли более тысячи банковских карт.

В Уфе хакеры, проникнув в компьютерную систему банкомата, взломали сервисный код и "установили" курс доллара на уровне 1,5 тысячи рублей. В результате им удалось совершить обмен 800 долларов на 1,2 миллиона рублей. В течение месяца один из хакеров был задержан.

деньги так и липнут

В украинском Днепре находчивые воры украли из банкоматов с помощью липкой ленты более 40 тысяч гривен. Преступники устанавливали на устройство специальную накладку – пластиковую панель, идентичную по цвету той, что предназначена для выдачи денег. К ее задней части клеилась липкая лента, которая задерживала купюры во время выдачи аппаратом.

Панель крепилась таким образом, что деньги застревали при выходе через купюроприемник банкомата. Аппарат оказывался заблокированным, на экране высвечивалась информация об ошибке. Клиент, забрав карточку, отправлялся на поиски другого банкомата. А находчивые воры снимали псевдопанель вместе с липкой лентой и забирали прикрепленные к ней деньги.

"Взбесившиеся" банкоматы

Специалистам "Лаборатории Касперского" удалось раскрыть очередную схему хищения средств из банков. Представители финансовых организаций неоднократно жаловались на то , что банкоматы самопроизвольно выдавали средства людям, которые не производили с ними никаких действий. В результате проверки выяснилось, что на сами устройства не было установлено никаких вредоносных программ. Однако такую программу нашли в компьютере, входившем в единую сеть с банкоматами.

Таким образом хакеры получали доступ к ПК сотрудников банков. Затем они использовали легальные методы вывода средств: переводили деньги с помощью системы SWIFT или обналичивали через банкоматы.

Преступники до сих пор не пойманы. Между тем жертвами их противоправных действий стали 30 финансовых учреждений, большинство из которых находится в России, США, Германии, Китае и на Украине. Отдельные хищения достигали 10 миллионов долларов, а общие финансовые потери всех пострадавших банков уже приблизились к миллиарду долларов, сообщает .

Тем временем в Сбербанке рассказали о появлении в России относительно нового метода похищения денег из банкоматов. Сообщалось, что этот способ кражи под названием drilled box может быть применен только в некоторых видах устройств.

Сначала преступники сверлят в корпусе банкомата небольшое отверстие, а затем подключают к нему специальную шину и с ее помощью выкачивают деньги из устройства. Как Дни.Ру, мошенническую схему раскрыли около пяти месяцев назад. Тем не менее производитель банкоматов пока не реагирует на проблему.


Напомним, кража денежных средств на территории России является уголовно наказуемым преступлением. В зависимости от его тяжести Уголовным кодексом предусмотрено наказание по статье 159 в виде штрафов от 80 до 200 тысяч рублей, принудительных работ на срок до двух лет или лишения свободы от года до шести лет.

on 2016-11-24

Каждый год утраты ассоциации индустрии банкоматов составляют $1,4 млрд. Это всего лишь 0,01% от всего оборота данной отрасли. Львиная часть этих «незапланированных трат» приходится на ограбления.

Специалисты, трудящиеся в АТМ-индустрии (ассоциация индустрии банкоматов), выделяют пара видов угроз, с которыми каждый день сталкивается отрасль. В первую очередь, во многих случаях в правонарушениях виноваты сами держатели карт: они небрежны и не осведомлены. Обыватели смогут, к примеру, хранить ПИН-код и карту совместно (согласно данным НАФИ, в Российской Федерации таких 11,6%). Кроме этого обладатели карт смогут доверять их своим привычным и родным, что также угрожает проблемами.

Мы составили ТОП-10 ограблений банкоматов, от самых распространенных до самых экзотических.

1. Пожалуй, самое популярное – подмена либо хищение карты. При проведении операции в банкомате, перед тем как карта обязана выйти обратно мошенники отвлекают держателя и или похищают карту, или её подменяют в момент выдачи банкоматом. В большинстве случаев они действуют в группе, один отвлекает, второй забирает карту.

Довольно часто для отвлечения внимания употребляется прекрасная женщина, для держателей мужчин, или на землю роняют финансовую купюру и говорят держателю, что это он её обронил, человек наклоняется за купюрой, карта исчезает. ПИН-код похищенной карты подсматривается «из-за плеча» (см. 2.).

2. Мошенник может определить ПИН-код держателя банковской карты, подглядывая из-за его плеча, в то время, когда тот вводит его, делая банкоматные операции по собственной карте. Наряду с этим смогут употребляться особые оптические устройства. В 2004 в Японии преступники установили камеры видеонаблюдения в гольф-клубе, дабы записывать коды цифровых замков на шкафчиках для переодевания.

Определив коды шкафчиков, мошенники вскрывали их, копировали магнитные полосы карт, изготавливали «белый пластик» и снимали деньги в банкоматах (почему-то ПИН-код соответствовал коду на шкафчике).

3. Член семьи, друг, сотрудник по работе берет карту без разрешения ее законного обладателя (либо в сговоре с ним) и приобретает деньги из банкомата. Главным методом борьбы с «дружественным» мошенничеством помогает установка телевизионных камер в местах размещения банкоматов. Согласно данным НАФИ, в Российской Федерации 9,9% передавали собственную карту.

4. На банкоматах установлены датчики, каковые разрешают убедиться, что деньги с лотка банкомата забраны. При оставлении в лотке хотя бы одной купюры датчик дает сигнал, что деньги не были забраны. В этом случае банкомат отправляет в банк сообщение об аннулировании операции снятия денег со счета, потому, что деньги не были забраны физически.

Мошенник забирает себе деньги и подает в банк претензию о неполучении в банкомате всей суммы. Неполученная держателем сумма холдируется (блокируется), но в случае если за период инкассации таких операций было пара, а также вправду неполученные суммы денежных средств, то установить истину весьма сложно. Данный вид ограбления известен как щипачество.

5. Время от времени мошенники устанавливают фальшивые банкоматы. Первый таковой зарегистрированный случай случился в первой половине 90-ых годов двадцатого века, в то время, когда преступная несколько установила

таковой банкомат в торговом комплексе Манчестера. В 2005 году румынские преступники всецело собрали фальшивый банкомат для выдачи денег. В конструкции не имелось лишь емкости для купюр, а все другое, а также устройства для считывания кодов с карточки было в наличии. Фальшивый банкомат пара раз устанавливали в различных кварталах Бухареста.

А в 2007 году в Стокгольме показались древесные банкоматы. К настоящему банкомату прикреплялась передняя панель, изготовленная из дерева, за которой пряталось устройство считывания информации с магнитной карточки, и мини-камера, снимавшая пин-код.

6. Сходу оговоримся, что мошенничество, о котором отправится обращение потом, в Российской Федерации до тех пор пока нереально. В ряде государств (к примеру, США, Канада) любой гражданин может вольно приобрести банкомат, заключить соответствующие соглашения на его обслуживание, установить и приобретать прибыль. То же самое смогут сделать и мошенники.

По окончании введения карты и ПИН-кода мошенники копируют данные с магнитной полосы карты и сам ПИН. После этого они смогут применять утерянные, похищенные карты либо «белый пластик» для изготовления поддельных карт. В Соединенных Штатах в декабре 2003 года был арестован мошенник, что приобрел и установил в Калифорнии, Флориде и Нью-Йорке порядка 55 банкоматов.

В следствии этого он получил данные о более чем 21 тысяче номеров банковских карт 1400 разных банков на сумму более $3,5 млн.

7. А время от времени банкоматы. Для этого применяют газообразную взрывчатую смесь из бутана и ацетилена. Ее закачивают в сейф, по окончании чего посредством запала производится детонация. Фаворит по количеству таких правонарушений – Италия (в 2004 году было зафиксировано 280 таких правонарушений).

8. Обожают грабить хакеры и банкоматы. Так в текущем году в Башкортостане в большом супермаркете преступники, применяв сервисный код и клиентскую клавиатуру, установили личный курс американской валюты в банкомате, повысив его до 1500 рублей. Засовывая в банкомат по одной купюре, они обменяли $800 на 1,2 миллионов рублей.

ТОП-10 ограблений банкоматов либо как одурачить банкомат.

9. Курьезный случай случился в Челябинске. Милиционеры завершили ограбление банкомата, до этого вскрытого взломщиками. В дежурную часть поступило сообщение об ограблении, прибывшие на место милиционеры нашли вскрытый терминал, в котором еще оставались деньги: 126 тысяч рублей.

Их правоохранители поделили между собой.

10. И, наконец, время от времени похищают сами банкоматы. Так, целая серия аналогичных правонарушений прокатилась прошедшей зимний период по Санкт-Петербургу. Но лидерство мы присуждаем преступнику из Австрии: он постарался забрать банк посредством экскаватора.

Для этого преступник сначала угнал со стройки экскаватор, а позже постарался выворотить вмонтированный в стенке банкомат. На устройстве сработал датчик, фиксирующий колебания сейфа банкомата. Преступник не стал дожидаться полиции и спешно ретировался.

Прибывшие на место милицейский нашли только кинутый экскаватор и полуразрушенный банкомат.

Источник: www.dverizamki.org

10 ТУПЫХ СПОСОБОВ ВЗЛОМАТЬ БАНКОМАТ

Увлекательные записи:

Подборка статей, которая Вас должна заинтересовать:

    Как взламывают, вскрывают и грабят банкоматы. системы и Устройство защиты современных банкоматов с наглядными фотографиями Сейчас мы поболтаем в…

    Будьте осмотрительны, имеется мошенники, каковые пробуют одурачить банкоматы. Оглавление: Чем больше технических новинок создаёт человечество, тем чаще…

    Сейчас что такое банкомат и банковская карта знают если не все, то большинство. Через банкомат пользователи банковских карт приобретают кредиты, личные…

    в один раз известному физику Ричарду Фейнману, на досуге развлекавшемуся вскрытием сейфов с кодовым замком, посчастливилось прознать про необычного…

    Сбербанк устанавливает собственные банкоматы не только чтобы снимать с них наличные деньги. Функций у этого устройства значительно больше. Через данный…

    на данный момент банкоматы растут как грибы по окончании дождя, возрастает количество держателей кредитных карточек, а вместе с ними и очереди к…

You may also like

Added by 1 день ago

0 Views 0 Comments 0 Likes

Начни получать более 100$ в сутки легко и просто! Рекомендуем Вам прямо на данный момент начать получать более 18 долларов в час при помощи неповторимого метода! Скорее. Получать при помощи собственных сайтов возмож...

В 2:50 ночи 16 сентября сотрудники ЧОП уже забегали в зону круглосуточного обслуживания на первом этаже двухэтажного кирпичного здания. Наверняка от этого топота проснулись жители дома-развалюхи в десятке метров от местного Уолл-стрита. Конечно, рядом с поврежденным банкоматом никого уже не было. Сколько было украдено, в Сбербанке сегодня не признаются. Понятно лишь, что действовали двое. В полиции записями видеонаблюдения с нами делиться отказались, но намекнули, что для понимания стоит посмотреть немного назад и в сторону Петербурга.

И действительно, выяснилось, что ночь с 11 на 12 сентября - предмет для изучения. Как говорят, служба безопасности Сбербанка не сразу обратилась в полицию после серии ограблений своих банкоматов. В эти дрязги лезть не будем, а про потрошителей железных копилок расскажем в ретроспективном репортаже.

Около 23:00 одиннадцатого сентября в помещение с банкоматами Сбербанка в доме 33 по Гаванской улице на Васильевском острове Петербурга вошел неизвестный в кепке. В руках у парня был чемоданчик. Как выяснилось, с дрелью. С ее помощью вор просверлил лицевую панель банкомата в правильном месте. За свежепросверленным отверстием диаметром 40 миллиметров обнажился разъем блока управления банкоматом. По сути, обычный компьютер, с материнской платой, оперативной памятью и загруженным программным обеспечением.

Грабитель подключил к нему кабель, идущий от коробочки в его руках. Полминуты колдовства, и банкомат понял, что слушаться надо не своих "электронных" мозгов, а коробочку. Аппарат не стал жадничать и выдал из стального брюха весь остаток, без малого пять миллионов. Секунд через пятнадцать от отделения отъехал автомобиль. Скорее всего, водитель был предельно аккуратен в части скоростного режима и требований правил дорожного движения.

А минут через сорок он остановился в 21 километре от первой точки, неподалеку от дома по улице Пилотов в Авиагородке, где находится отделение Сбербанка. Для понимания - это южная окраина Петербурга. Дальше только аэропорт Пулково. На часах было около полуночи. Здесь камера зафиксировала те же ловкие манипуляции: дрель, дырка, разъем, кабель, коробочка-факир и приятный треск банкомата, выдающего деньги. На этом шаге воры взяли 2 миллиона 300 тысяч рублей. И вновь машина потрошителей тронулась.

Через полчаса, преодолев 23 километра, мастера сверла и электроники остановились вблизи Сбербанка на Малиновской улице на окраине Пушкина. На месте, по всей видимости, пришлось подождать, пока в помещении Сбербанка перестанут фланировать клиенты, желающие ночью снять кэш. Один из подельников зашел туда лишь в 2:40. Добычей стали четыре с лишним миллиона.

Полсотни километров до улицы Шахматова в Петергофе банкопотрошители преодолели за час. Вновь подождали для верности, и в пять утра повторили все па этого танца. Здесь их ждал самый скромный куш - чуть менее полутора миллионов.

Петербургские грабители ищут новые способы ограбления банкоматов. На днях полицейским стала известна схема кражи с помощью обычного скотча. Как сообщает пресс-служба Управления на транспорте министерства внутренних дел России по Северо-Западному Федеральному округу, подозреваемый задержан, против него возбуждено уголовное дело по статье мошенничество.

Обнаружилась деятельность злоумышленника в ходе инкассации терминалов, расположенных на территории Финляндского вокзала в Петербурге. Недостача превысила 100 тыс. рублей. Началась оперативная работа. В ходе проверочных мероприятий была установлена схема мошенничества.

По данным Санкт-Петербург-Финляндского линейного отдела МВД России на транспорте, сначала мошенник пополнял счет банковских карт с помощью одной денежной купюры, обклеенной скотчем по кромке. Деньги зачислялись на счет, затем мошенник с помощью приспособления вытягивал купюру обратно.

Полиции удалось задержать злоумышленника на Витебском вокзале. В ходе досмотра у мужчины были обнаружены и изъяты: чеки по транзакциям платежного терминала, крупная денежная сумма, денежные купюры различного достоинства со срезанными краями и наклеенным на них прозрачным скотчем, рулон скотча, три мобильных телефона с сим-картами, маникюрные щипчики, банковская карта. В автомобиле задержанного были найдены еще семь банковских карт различных банков, чеки по транзакциям платежных терминалов, сим-карты и семь банкнот, номиналом от 100 до 5000 рублей с наклеенными фрагментами прозрачной липкой ленты.

В настоящее время устанавливаются дополнительные эпизоды подобных мошеннических действий. По предварительным оценкам, всего за месяц преступной деятельности банкам был нанесен ущерб на общую сумму около 120 тыс. рублей. В отношении подозреваемого возбуждено уголовное дело по ч.1 ст. 159 Уголовного кодекса России (мошенничество).

Этот способ - не единственный, которым пользуются местные воры при ограблении банкоматов. Как отмечают эксперты, можно выделить еще несколько распространенных видов мошенничества. Например, многие "хулиганы" заклеивают скотчем отверстие для выдачи купюр в банкомате. В результате клиент, которые снимает наличные, на руки их не получает. Но стоит ему отойти от терминала, как злоумышленники отклеивают скотч и забирают деньги. Чтобы не попасться на эту удочку, специалисты советуют проверять банкоматы на наличие дополнительных наклеек и устройств, а при их обнаружении - звонить в банк.

Применяют мошенники и различные методы «усовершенствования» банкоматов. После использования такого банкомата, данные карты окажутся в распоряжении злоумышленников. Например, поверх обычной клавиатуры может быть установлена псевдоклавиатура, запоминающая набранный вами пинкод, а также скриммер - устройство, считывающее информацию с магнитных полос. Конструкция может быть дополнена мини-видеокамерой, которая будет фиксировать набранные цифры.

Для предотвращения подобного сценария стоит пользоваться только проверенными терминалами, например, в отделениях банков или крупных торговых центрах. По статистике большинство случаев такого мошенничества происходит в спальных районах в позднее время суток. Злоумышленники устанавливают оборудование на некоторое время, пока не появится жертва.

Особо «продвинутые» грабители используют компьютерные вирусы, поражающий терминалы. Так как банкомат по своей сути - компьютер, его можно заразить вредоносной программой. Впоследствии этот вирус будет отслеживать производимые операции и воровать информацию о пластиковых картах.

Есть и более простые способы. Например, роковой может оказаться очередь к банкомату. Стоит жертве ввести пин-код карты и сумму для снятия, как рядом что-то произойдет (мошенники могут сыграть на эффекте неожиданности), что отвлечет человека. Например, у стоящей неподалеку старушки упадут из сумки продукты, а пока жертва будет ей помогать, ее сообщник выхватит выданные аппаратом купюры и убежит.

Ольга Зарубина