МВД и Group-IB задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиентов российских банков. Группа действовала несколько лет, ущерб от ее деятельности оценивается десятками миллионов рублей, а  жертвами мошенников становились даже те, кто находился в местах лишения свободы.

Исследователи Group-IB напоминают, что пик мошенничеств с перевыпуском SIM-карт пришелся на 2017-2018 годы — злоумышленники взламывали аккаунты Instagram, мессенджеры, почтовые ящики известных блоггеров, предпринимателей, звезд шоу-бизнеса и спорта, а затем вымогали выкуп для возврата доступа. Также такие атаки часто используются для кражи крупных сумм в криптовалюте и с банковских счетов жертв (ведь перехват кодов 2ФА становится совсем несложным).

Одна из преступных групп специализировалась на VIP-клиентах российских банков. Для сбора информации о жертве мошеники использовали специальные сервисы «пробива» в Telegram-каналах или на подпольных хакерских форумах. Как правило, у владельцев подобных сервисов были налажены контакты с инсайдерами в банках с высоким уровнем доступа. Так что они в режиме реального времени могли получить не только персональные данные клиента, но и информацию о состоянии его банковского счета.

На следующем этапе мошенники пользовались услугами сотрудницы подпольного сервиса по восстановлению SIM-карт, также довольно популярной услуги в теневом сегменте интернета. Изготовив поддельную доверенность (бланк стоит на форумах около 1500 рублей, также используют поддельные печати или печатают бланки на цветном принтере), девушка перевыпускала SIM-карту в салонах сотовой связи Москвы и Подмосковья. В качестве удостоверения личности девушка использовала поддельные водительские права.

Сразу после активации SIM-карты-клона, сотовая связь у жертвы пропадала, зато в этот момент новый владелец сим-карты отправлял в банк запросы на получение одноразовых кодов доступа в мобильный интернет-банкинг. В ряде случаев подельница мошенников даже не утруждала себя пересылкой SIM-карты — она просто отправляла или диктовала полученные коды по телефону. Деньги (в среднем 50 000-100 000 рублей) выводились со счета жертвы на счета третьих лиц и через цепочку транзакций обналичивались в других городах, например, в Самаре.

При этом если в 2017-2018 годах преступники выводили крупные суммы практически моментально, то, начиная с 2019 года, после того, как банки усилили борьбу с фродом, на это стало уходить больше времени. Так, мошенники могли совершать транзакции только спустя сутки после перевыпуска SIM-карт.

По этой причине мошенники стали выбирать жертв из числа состоятельных людей, которые находились в местах лишения свободы. Обязательное условие — у жертвы должны быть деньги на счете и подключен мобильный банкинг. Эксперты отмечают, что в учреждениях ФСИН подследственным и осужденным, разумеется, запрещено пользоваться сотовой связью, однако известны не только случаи «проноса» смартфонов за решетку, но и работы целых тюремных колл-центров, что вылилось в совместную инициативу МВД, ФСБ и ФСИН по блокировке сотовой связи местах лишения свободы.

Многочисленные случаи хищения денег у клиентов российских банков стали поводом для проверки и возбуждения уголовного дела. В процессе расследования сотрудники столичного МУРа установили организаторов преступной группы и привлекли экспертов из Group-IB.

Двое организаторов группы были задержаны в Солнцево и Коммунарке, их подельница из «сервиса восстановления SIM-карт» — в Подмосковье. Еще один участник группы, связанный с обналичкой, был пойман в Самаре. Примечательно, что один из участников преступной группы был судим за аналогичные мошенничества с перевыпуском SIM-карт в 2014-2015 годах, но оказавшись на свободе, вновь вернулся к прежнему ремеслу.

При обыске оперативники и специалисты Group-IB обнаружили многочисленные SIM-карты, ноутбуки, смартфоны и кнопочные телефоны-«звонилки», поддельные документы — паспорта и водительские удостоверения, а также банковские карты и привязанные к ним SIM -карты, на которые приходили похищенные деньги.

Для хранения конфиденциальной информации мошенники использовали флешки-криптоконтейнеры. Задержанные уже дали признательные показания — им предъявлены обвинения ч.4 по статье 159 УК РФ (Мошенничество). В деле фигурируют несколько эпизодов, количество потерпевших увеличивается, а суммарный ущерб от действий группы уже оценивается в несколько десятков миллионов рублей.

«В отличие от известных схем с телефонным мошенничеством — вишингом, когда злодеи пытаются получить у жертвы CVV или СМС-код, схема с перевыпуском SIN-карт не такая массовая и ориентирована в первую очередь на солидных состоятельных клиентов. Все больше банков договариваются с сотовыми операторами об обмене данными для противодействия фроду: в случае перевыпуска сим-карты, мобильный банкинг временно блокируется и требуется отдельная активация онлайн-банкинга, однако это правило пока действует не у всех», — комментирует Сергей Лупанин, руководитель отдела расследований Group-IB.

5 комментариев

  1. Аватар

    miradmin

    16.07.2020 в 19:00

    «…новый владелец сим-карты отправлял в банк запросы на получение одноразовых кодов доступа в мобильный интернет-банкинг…»
    Если-бы банки не использовали мобильную связь — эту решето в безопасности, для получения одноразовых кодов, то этот вид мошенничества был-бы невозможен. Банки сами устроили эту дыру в безопасности, а клиенты теряют деньги.

    • Аватар

      igniserpens

      17.07.2020 в 09:53

      Ваши варианты? Телефоны — это широкодоступный и вполне надёжный метод идентификации личности, пока не внедрили чипизацию. Они вполне надёжны. Единственное слабое звено — это те, кто занимается перевыпуском сим-карт. Но и тут уже схвачено всё, по крайней мере в Сбере: после перевыпуска симки невозможно воспользоваться услугами онлайн- и мобайл-банкинга. Также есть ещё и второй фактор — это пароль на вход в онлайн-кабинет. Нужно украсть ещё и его. Поэтому и пришлось людям красть лишь у тех, кто сидит на зоне, потому что узнать о перевыпуске своейсимки они уже не могут.

    • Аватар

      igniserpens

      17.07.2020 в 09:55

      Ссылка на то, как сейчас работают банки и операторы при смене симки. Операторы кроме того отключают ещё и смс на 24 часа, чтобы при несанкционированном перевыпуске настоящий владелец успел среагировать.
      https://cartoved.ru/sberbank/sberbank-pri-zamene-sim-karty-otklyuchilsya-mobilnyj-bank-i-sberbank-onlajn.html

  2. Аватар

    Владиславище

    19.07.2020 в 00:51

    При смене СИМ-карты ФизЛица, приходит уведомление о смене СИМки, на старый номер и действительно блокируются СМС от Банка на Одни сутки.
    Представим ситуацию: Вам приходит СМС вида «Ваша СИМ карта перевыпущена, если это сделали не Вы — обратитесь в салон связи» — и Вы такой: Ой какой бред, этого не может быть… И связь почему-то исчезла? Наверно подожду пару дней, может связь появится…
    Мобильная связь — не будет решетом, если правильно организовать сервис. Это как на роутерах протокол WPS — его не ломали перебором только ленивые. Всего 11000 вариантов… Но как только WPS взломали, многие солидные фирмы обновили прошивку: 1) для начала — по умолчанию выключили WPS. 2) Если к WPS обращаются подряд 10 раз, то прошивка блокирует перебор на 1-5 мин. + Обновили модельный ряд, сделав кнопку WPS на корпусе устройства. И это — как минимум.
    Не понимаю, в чём проблема убрать старые лазейки и из мобильной связи. К стати, если меняет СИМ-карту ЮрЛицо, то ему придётся идти в Банк подтверждать смену СИМки, иначе он не сможет работать со своим счётом.

    • Аватар

      Владиславище

      19.07.2020 в 00:58

      Добавлю:
      Заголовок статьи «… похищавшие деньги у VIP-клиентов …»
      Создаётся впечатление, одного из двух вариантов:
      — недоразвитости VIP-клиентов
      — просто Кликбейтный заголовок статьи

Оставить мнение