Раскрыта мошенническая схема по взлому билетных систем РЖД
В понедельник, 29 октября, Басманный суд Москвы приступил к рассмотрению дела о киберпреступной группировке, заработавшей 17 млн. руб. на мошенничестве с билетами РЖД и S7.
Согласно обвинительному заключению, в 2013-2014 годах организованное преступное сообщество, членами которого являлось 29 человек, промышляло возвратом железнодорожных билетов. Киберпреступная группировка имела отношение к 60 случаям мошенничества, жертвами которого стала 31 компания.
По версии «Новой газеты», как раз расследование мошенничества с железнодорожными билетами стоило жизни следователю Евгении Шишкиной, застреленной у подъезда своего дома 10 октября. Как ранее сообщало издание «Известия», в организации убийства подозревается некий Ярослав С., являющийся членом киберпреступной группировки.
По данным издания, мошенники приобретали дорогие билеты через интернет, а затем сдавали их через кассы, получая на руки наличные (об аналогичной мошеннической схеме с билетами РЖД SecurityLab писал еще в 2009 году).
Как сообщает «РБК», перед судом в понедельник предстали три человека – Максим М., Андрей Ж. и Кирилл К. По данным следствия, в 2012 году на одном из подпольных форумов Максим М. познакомился с Ярославом С. У обоих уже был опыт киберпреступной деятельности, и они решили действовать сообща.
Следствие установило, что молодые люди скомпрометировали базы данных ООО «С7 билет» (структура авиаперевозчика S7) и компании «Универсальная финансовая система» (партнер РЖД). В результате преступники заполучили логины и пароли корпоративных клиентов этих сервисов. С их помощью мошенники приобретали через интернет билеты на самолеты и поезда, оформляя заказы на сообщников, которые не гнушались недобросовестного заработка. Человек, на чье имя оформлялся билет, шел в кассу вокзала и сдавал его. Группировка действовала в Санкт-Петербурге, Уфе, Новосибирске, Алтайском крае и Домодедово.
Поначалу Максим М. и Ярослав С. подбирали пароли вручную, однако потом наняли программиста (Кирилла К.), использовавшего для этих целей специальное ПО. Программист получал 15% от дохода, Максим М. – 40%, а Ярослав С. – 45%. Кирилл К. использовал легальное ПО для удаленного администрирования, которое попадало на компьютеры жертв через фишинговые письма.
Когда сотрудник компании открывал такое письмо, киберпреступник подключался к его компьютеру и получал доступ к личным кабинетам кассиров. Затем от имени кассиров мошенники заполняли макеты электронных маршрутных квитанций паспортными данными подставных лиц и осуществляли платежи.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш