Читаем Преступники «на доверие». Неординарные мошенничества, ограбления и кражи полностью

Ну, а что же американские правоохранители? Уж они-то, теоретически, никак не могли не заметить появления наглой и хорошо организованной группы «кардеров» во Флориде. Они и заметили. Сотрудники отделения ФБР в Майами довольно быстро поняли, что имеют дело с группой, чётко синхронизирующей свои действия по времени проведения транзакций, благодаря чему мошенникам удаётся выводить со счёта несколько дневных лимитов. Об этой уязвимости было немедленно сообщено представителям банковского сообщества и техническим специалистам платёжных систем, но на ликвидацию обнаруженного изъяна требовалось некоторое время и значительные финансовые затраты. Изучив список карт, дубликатами которых пользовались мошенники, детективы обратили внимание на то, что все они классов «gold» и «platinum», а это означало, что преступники имели возможность выбирать потенциальные жертвы из большого массива банковских карт, отсеивая не представлявшие для них интереса карты других классов. В свою очередь это могло означать лишь то, что в их распоряжении имелась большая база банковских карт. Сотрудники ФБР, проводя мониторинг хакерской активности в интернете, довольно уверенно заключили, что реквизиты «обналиченных» карт на продажу в сети не предлагались, а стало быть, они попали в руки мошеннической группы как-то иначе. Детективы вполне логично предположили, что на группу работает либо сотрудник какого-то банка, «сливающий» мошенникам данные о картах клиентов, либо технический специалист крупного магазина, через который проходит значительный объём безналичных платежей. Проведя допросы потерпевших, детективы ФБР точно установили место, где произошла утечка информации о банковских картах клиентов – это был магазин сети OfficeMax на 109-ой стрит в Майами. Все потерпевшие побывали в нём в конце 2004 г. в один день и расплачивались там своими кредитками.

Предполагая, что «крот», снабжающий таинственных «кардеров» информацией о картах клиентов, работает в OfficeMax, ФБР предприняло лихорадочные усилия по его обнаружению. Проверялись работники не только этого магазина, но и других магазинов сети, все, имеющие доступ к серверам компании, её бухгалтерии и т. п. Был заказан поисковый психологический «портрет» предполагаемого крота. ФБР обязал руководство OfficeMax связаться со всеми клиентами, делавшими покупки в магазинах этой сети на протяжении декабря 2004 г., и сообщить о возможном мошенническом снятии денег с их счетов – всем им предлагалось заменить свои банковские карты. Весной 2005 г. досрочно были отозваны и подверглись перевыпуску банковские карты более 200 тыс. человек, делавших покупки в OfficeMax в конце предыдущего года. Беспрецедентная операция с огромным репутационным ущербом для компании! и совершенно бесполезная…

Правда, вся эта лихорадочная активность определённым образом всё же отразилась на действиях замечательной группы Альберта Гонзалеса. В процессе повсеместной «ловли блох» и «затыкания всевозможных дыр» кто-то из специалистов OfficeMax обратил внимание на незащищённый паролем и лишённый криптографической защиты wi-fi-коннект платёжных терминалов, принятый в магазинах торговой сети, и потребовал ликвидировать эту уязвимость. Требование было вполне разумно, это следовало сделать, как говорится, ещё вчера… Но Альберт Гонзалес понял, что рано или поздно к этому придут все поставщики услуг доступа в интернет и «ворддрайвинг» в своём прежнем виде потеряет смысл. Логика опытного хакера подсказывала, что надо быть на шаг впереди и искать пути преодоления появляющихся преград.

Альберт Гонзалес поставил перед Кристофером Скоттом и Джонатаном Джеймсом задачу разработать программу-шпион, которую можно было бы внедрить в процессинговый центр, обрабатывающий запросы по транзакциям с банковскими картами, и которая могла бы «крутиться» там сколь угодно долго, накапливая реквизиты карт и пересылая их «хозяину» по его требованию. С технической точки зрения задача выглядела очень непростой – дело в том, что такие сервера напрямую никогда не имеют выхода в интернет, а это означало, что первоначально программу следовало внедрить в какой-то периферийный сервер, а уж с него должно было последовать её перенесение в нужное место локальной сети. Программа не могла незамеченной миновать многоуровневую защиту, а это означало, что её следовало изначально разбить на «блоки», замаскированные под обычные «пакеты информации», циркулирующие в сети, с той целью, чтобы эти «блоки», попав в нужное место, опознали другу друга и соединились, тем самым создав целостную программу из отдельных фрагментов. Было бы очень желательно, чтобы программа-шпион смогла установить зашифрованную связь со своим «хозяином», физически находящимся за сотни километров от сервера, на котором она «работала». И наконец – самое важное! – программа-шпион, накопив необходимый массив нужной информации в виде отдельной библиотеки, должна была переслать её «хозяину» по его требованию, и пересылка большого объёма данных также не должна была быть вскрыта антивирусной защитой.

Перейти на страницу:

Похожие книги

Нет блага на войне
Нет блага на войне

«Тьмы низких истин мне дороже нас возвышающий обман…» Многие эпизоды Второй Мировой были описаны (или, напротив, преданы забвению) именно с этих позиций. С таким отношением к урокам трагического прошлого спорит известный историк Марк Солонин. В его новой книге речь идет именно о тех событиях, которые больше всего хотелось бы забыть: соучастии СССР в развязывании мировой войны, гибели сотен тысяч жителей блокадного Ленинграда, «Бабьем бунте» в Иванове 1941 года, бесчинствах Красной Армии на немецкой земле, преступлениях украинских фашистов…Автор не пытается описывать эти ужасы «добру и злу внимая равнодушно», но публицистическая страстность в изложении сочетается с неизменной документальной точностью фактов. Эта книга — для тех, кто не боится знать и думать, кто готов разделить со своей страной не только радость побед.

Марк Семёнович Солонин , Марк Солонин

Документальная литература / История / Прочая документальная литература / Образование и наука / Документальное