В настоящее время основное значение фишинга заключается в том, что посредством создания фишинговых страниц и сайтов, поддельных интерфейсов приложений и веб-инжектов осуществляется рассылка «потенциально интересной информации», которая используется для похищения данных для доступа к платежным системам и системам дистанционного банковского обслуживания. Так, например, основной целью обвиняемых Покорских были служебные или домашние компьютеры бухгалтеров различных компаний. Для обеспечения контроля над ними члены преступной группы взломали популярные и профессиональные сайты, чтобы получить доступ к наибольшему количеству пользователей, чьи компьютеры (до 30 тыс. в день) заражались вредоносной программой Carberp.
2. Иногда предлагается купить за незначительную сумму значимую информацию или товар, который, естественно, потерпевший никогда не получит.
3. Похищение банковской пластиковой карты в пути следования. Распространенным такой способ стал во многом благодаря практике некоторых банков, которые посылают своим клиентам кредитные карты по почте.
Так, банк «Русский стандарт» рассылал по почте своим клиентам предоплаченные кредитные пластиковые карты без предварительного уведомления клиентов. Знавшие о такой специфике работы банка преступники похищали карты прямо из почтовых ящиков, а личную информацию получали при непосредственном общении, после чего активировали карту и обналичивали ее.
4. Использование преступниками сразу двух из последних способов фишинга нашло отражение в материалах конкретного уголовного дела.
Так, завербовав сотрудников почтовых отделений в ряде регионов Урала и Сибири, а также специально трудоустроив на такие должности участников группировки, ее организаторы наладили перехват заказных писем с конфиденциальной информацией о заключении договоров на кредитное обслуживание по картам, которую руководство банка адресовало своим клиентам. Банковские менеджеры, тоже вовлеченные в деятельность преступной группы, используя эти сведения, вносили в клиентскую базу ложные данные о личности кредиторов, после чего мошенники от их имени вступали в финансовые отношения с банком. Выдавая себя за его клиентов, преступники получали от операторов секретные коды доступа для активации кредитных карт, после чего снимали с их помощью наличные денежные средства с банковских счетов через уличные банкоматы[36]
.Данный способ, что называется, «пошел в массы», о чем свидетельствуют материалы следующего уголовного дела. Так, почтальон д. Рябиново незаконно присвоила себе почтовую корреспонденцию ОАО «ОТП Банк» направленную на имя жителя д. Рябиново, и посредством мобильной радиотелефонной связи и собственного абонентского устройства по бесплатному номеру ОАО «ОТП Банк» попыталась активировать пластиковую кредитную карту Mastercard, но получила отказ оператора ОАО «ОТП Банк» в связи с тем, что голос явно не соответствовал мужскому типу голоса. Несмотря на отказ, она от преступного умысла не отказалась и незамедлительно обратилась к находившемуся рядом неустановленному лицу с мужским типом голоса, представив того своим дядей, и передала тому телефон. Сама же диктовала ему сведения о номере активируемой банковской карты, анкетные данные и собственный абонентский номер в качестве контактного, как требовал того оператор банка. Введя в заблуждение оператора ОАО «ОТП Банк» и активировав пластиковую кредитную карту, женщина впоследствии обналичила ее[37]
.5. Взлом слабо защищенных серверов различных компаний, принимающих к оплате платежные карты.
Так, Селезнев и его сообщники взломали тысячи компьютеров по всему миру, в том числе системы многочисленных малых субъектов предпринимательской деятельности в Западном округе Вашингтона (США), в результате чего были скомпрометированы миллионы платежных карт, которые были реализованы через два специально созданных ими автоматизированных пункта продажи реквизитов кредиток, по сути онлайн-рынок – сайт POS Dumps, на котором тысячи новых преступников не только приобретали данные, но и знакомились с азами использования этих данных в мошеннических целях. Только известные убытки, связанные с преступлениями Селезнева, приблизительно равны 170 млн долларов США. В числе его жертв – 3700 различных финансовых учреждений, более 500 компаний по всему миру и миллионы владельцев платежных карт[38]
.Этап II. Изготовление поддельной платежной карты:
1. Внесение изменений в реквизиты ранее похищенной карточки (номер, инициалы владельца, подпись, цифровой код).
2. Изготовление полностью поддельных карт посредством нанесения на пластик карты действительных данных (номер карточки, срок действия, фамилия и др.): а) на чистую пластмассу (White Plastic Crime); б) посредством изготовления поддельных банковских карт высокого качества. Последний из числа указанных способ достаточно дорог, его используют, как правило, организованные преступные группы.