litbaza книги онлайнРазная литератураПреступники «на доверие». Неординарные мошенничества, ограбления и кражи - Алексей Ракитин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 22 23 24 25 26 27 28 29 30 ... 85
Перейти на страницу:
работал в Секретной Службе и очень хорошо изучил технологию обмена информацией при совершении операций с банковскими картами. Он заверил, что предложенная схема будет работать отлично, главное условие – хорошо планировать каждую операцию и точно следовать инструкции. Время подхода к банкомату каждого из участников должно выдерживаться очень строго, буквально плюс-минус полминуты.

Альберт особо проинструктировал своих товарищей о приёмах оперативной маскировки: не брать с собой «на дело» сотовые телефоны, даже выключенные, использовать кепи и капюшоны, чтобы скрыть лицо, обувать высокие ковбойские сапоги, которые не позволят верно оценить рост (в каждом банкомате вмонтирована видеокамера, и Гонзалес знал, как тщательно будут изучать их записи сотрудники ФБР после того, как вскроется мошенничество). Впавший в экзальтацию Гонзалес во время этой январской встречи с пафосом воскликнул: «Наша операция получает название «попробуй разбогатеть или умри!» (оperation get rich or die tryin). Впоследствие этот слоган вспоминали все участники группы, за него даже поднимали тосты, и слова эти сделались в каком-то смысле знаковыми. По странной иронии судьбы кое-кому в попытке разбогатеть действительно пришлось умереть.

Впрочем, не будем забегать вперёд паровоза.

Детали первых операций по обналичке сейчас в точности неизвестны. Связано это с тем, что на фоне последующих проделок группы снятие денег с чужих карт выглядит как-то не очень серьёзно. Ну, а кроме того, рассказом о хакерских успехах правоохранители просто не хотят вводить в соблазн неофитов преступного промысла. Между тем, точно известно, что успех группы с самого начала был феноменальным, достойным зависти любого «кардера».

Нелишне отметить, что сам Гонзалес никогда не выезжал на «обналичку», мотивируя это тем, что его слишком хорошо знают в Секретной Службе, и малейшая оплошность или случайность может погубить всё дело.

Примерно неделю группа готовилась к вылазке, во время «воддрайвинга» перехватывались реквизиты платежей в незащищённых сетях, отбирались 5—6 наиболее «дорогих» банковских карт (т.е. привязанных к наиболее крупным банковским счетам), изготавливались из «двойники», определялись банкоматы, которые надлежало использовать для съёма денег. Затем следовал ночной набег, в котором участвовали Дэймон Патрик Туи, Кристофер Скотт и Джонатан Джеймс. Каждый привозил утром Гонзалесу по 100—120 тыс.$.

Однажды весной 2005 г. у Альберта сломалась машинка для пересчёта денег, и он со смехом сказал друзьям: «Я натёр мозоли на пальцах, вручную пересчитывая ваши 320 тыс.$ в 20-долларовых банкнотах!» Деньги потекли широким потоком.

К лету 2005 г. о всяких материальных ограничениях всем участникам группы удалось позабыть – теперь денег хватало на всё. Примерно неделя уходила на подготовку вылазки – готовились дубликаты банковских карт, разведывались маршруты «подходов и отходов» к банкоматам, рассчитывалось время, затем – хлоп! – следовала «операция», и на столе Гонзалеса появлялась спортивная сумка, полная банкнот. Как вспоминали сами участники группы, всё это походило просто на волшебство – деньги можно было тратить как угодно, и они не заканчивались!

Альберт призывал товарищей к умеренности в тратах, убеждая, что их будут искать именно по резко возросших расходам, но первый же не удержался и купил себе шикарный «мерседес». Чуть позже он сменил эту машину на новенький трёхдверный bmw 330i в vip-комплектации. Именно немецкие автомашины, в понимании Альберта, являлись символом респектабельности и успеха.

Ну, а что же американские правоохранители? Уж они-то, теоретически, никак не могли не заметить появления наглой и хорошо организованной группы «кардеров» во Флориде. Они и заметили. Сотрудники отделения ФБР в Майами довольно быстро поняли, что имеют дело с группой, чётко синхронизирующей свои действия по времени проведения транзакций, благодаря чему мошенникам удаётся выводить со счёта несколько дневных лимитов. Об этой уязвимости было немедленно сообщено представителям банковского сообщества и техническим специалистам платёжных систем, но на ликвидацию обнаруженного изъяна требовалось некоторое время и значительные финансовые затраты. Изучив список карт, дубликатами которых пользовались мошенники, детективы обратили внимание на то, что все они классов «gold» и «platinum», а это означало, что преступники имели возможность выбирать потенциальные жертвы из большого массива банковских карт, отсеивая не представлявшие для них интереса карты других классов. В свою очередь это могло означать лишь то, что в их распоряжении имелась большая база банковских карт. Сотрудники ФБР, проводя мониторинг хакерской активности в интернете, довольно уверенно заключили, что реквизиты «обналиченных» карт на продажу в сети не предлагались, а стало быть, они попали в руки мошеннической группы как-то иначе. Детективы вполне логично предположили, что на группу работает либо сотрудник какого-то банка, «сливающий» мошенникам данные о картах клиентов, либо технический специалист крупного магазина, через который проходит значительный объём безналичных платежей. Проведя допросы потерпевших, детективы ФБР точно установили место, где произошла утечка информации о банковских картах клиентов – это был магазин сети OfficeMax на 109-ой стрит в Майами. Все потерпевшие побывали в нём в конце 2004 г. в один день и расплачивались там своими кредитками.

Предполагая, что «крот», снабжающий таинственных «кардеров» информацией о картах клиентов, работает в OfficeMax, ФБР предприняло лихорадочные усилия по его обнаружению. Проверялись работники не только этого магазина, но и других магазинов сети, все, имеющие доступ к серверам компании, её бухгалтерии и т. п. Был заказан поисковый психологический «портрет» предполагаемого крота. ФБР обязал руководство OfficeMax связаться со всеми клиентами, делавшими покупки в магазинах этой сети на протяжении декабря 2004 г., и сообщить о возможном мошенническом снятии денег с их счетов – всем им предлагалось заменить свои банковские карты. Весной 2005 г. досрочно были отозваны и подверглись перевыпуску банковские карты более 200 тыс. человек, делавших покупки в OfficeMax в конце предыдущего года. Беспрецедентная операция с огромным репутационным ущербом для компании! и совершенно бесполезная…

Правда, вся эта лихорадочная активность определённым образом всё же отразилась на действиях замечательной группы Альберта Гонзалеса. В процессе повсеместной «ловли блох» и «затыкания всевозможных дыр» кто-то из специалистов OfficeMax обратил внимание на незащищённый паролем и лишённый криптографической защиты wi-fi-коннект платёжных терминалов, принятый в магазинах торговой сети, и потребовал ликвидировать эту уязвимость. Требование было вполне разумно, это следовало сделать, как говорится, ещё вчера… Но Альберт Гонзалес понял, что рано или поздно к этому придут все поставщики услуг доступа в интернет и «ворддрайвинг» в своём прежнем виде потеряет смысл. Логика опытного хакера подсказывала, что надо быть на шаг впереди и искать пути преодоления появляющихся преград.

Альберт Гонзалес поставил перед Кристофером Скоттом и Джонатаном Джеймсом задачу разработать программу-шпион, которую можно было бы внедрить в процессинговый центр, обрабатывающий запросы по транзакциям с банковскими картами, и которая могла бы «крутиться» там сколь угодно долго, накапливая реквизиты карт и пересылая их «хозяину» по его требованию. С технической точки зрения задача выглядела очень непростой – дело в том, что такие сервера напрямую никогда не имеют выхода в интернет, а это означало, что первоначально программу следовало внедрить в какой-то периферийный сервер, а уж с него должно было последовать её перенесение в нужное место локальной сети. Программа не могла незамеченной миновать многоуровневую защиту, а это означало, что её следовало изначально разбить на «блоки», замаскированные под обычные «пакеты информации», циркулирующие в сети, с той целью, чтобы эти «блоки», попав в нужное место, опознали другу друга и соединились, тем самым создав целостную программу из отдельных фрагментов. Было бы очень желательно, чтобы программа-шпион смогла установить зашифрованную связь со своим «хозяином», физически находящимся за сотни километров от сервера, на котором она «работала». И наконец – самое важное! – программа-шпион, накопив необходимый массив нужной информации в виде отдельной библиотеки, должна была переслать её «хозяину» по его требованию, и пересылка большого объёма данных также не должна была быть вскрыта антивирусной защитой.

Задачу нельзя не признать исключительно трудной, ведь хитроумную программу предстояло создать всего лишь двум молодым мужчинам, которым противостояли десятки опытных программистов, сетевых администраторов и разработчиков антивирусного обеспечения. Невероятно, но факт! – Скотт и Джеймс сделали такую программу буквально на «коленке». Это можно посчитать сказкой или «хакерской легендой» (у хакеров, как и у всякого

1 ... 22 23 24 25 26 27 28 29 30 ... 85
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?