Оперативники МУРа обезвредили преступную группу, похитившую десятки миллионов рублей с банковских счетов граждан с помощью незаконного перевыпуска их телефонных сим-карт. Таким образом они получали коды доступа в мобильные банки жертв и могли списывать оттуда средства. Как оказалось, один из злоумышленников был ранее судим за подобные преступления, однако это не помешало ему с подельниками таким же образом обкрадывать находящихся в заключении «товарищей по несчастью». Эксперты в области киберпреступлений из компании Group-IB, оказывавшие помощь полицейским в поимке аферистов, предупреждают о необходимости тщательно следить за своими данными и разрешать операторам перевыпуск сим-карт только в своем присутствии.
Фото: Олег Харсеев, Коммерсантъ
По данным источников “Ъ” в силовых структурах, некоторое время назад оперативникам МУРа поступила информация о некой группе аферистов, промышляющих мошенничествами с помощью перевыпуска телефонных сим-карт. В основном жертвами злоумышленников становились частные лица — крупные клиенты различных российских банков. Для сбора информации о потенциальных жертвах они использовали специальные сервисы «пробивки» людей в соцсетях или на подпольных хакерских форумах. Как правило, у владельцев подобных сервисов были налажены контакты с некими источниками в банках с высоким уровнем доступа.
Мошенников интересовала возможность получить фактически в режиме реального времени не только персональные данные клиента, но и состояние его банковского счета.
Получив необходимые данные, аферисты задействовали свою сообщницу. Они изготавливала поддельную доверенность от имени клиента на возможность проведения операций с его телефонной сим-картой. Сделать это несложно, так как на тех подпольных форумах достаточно предложений об изготовлении таких бланков за весьма скромное вознаграждение с использованием поддельных печатей и цветных принтеров. С таким документом девушка приходила в салон сотовой связи в Москве или Подмосковье и перевыпускала сим-карту. Сама же она предъявляла в качестве удостоверения личности также поддельные водительские права. Как правило, никаких вопросов у представителей операторов сотовой связи не возникало. Зато сразу трудности возникали у настоящего владельца сим-карты. После активации мошенниками сим-карты-клона у жертвы пропадала сотовая связь. Но это было меньшее из бед.
Пока абонент пытался восстановить связь, мошенница отправляла в банк жертвы запросы на получение одноразовых кодов доступа в «привязанный» к номеру телефона мобильный интернет-банкинг.
В ряде случаев сообщница мошенников даже не утруждала себя пересылкой сим-карты — она просто отправляла или диктовала полученные коды по телефону. Аферисты сразу же переводили со счетов жертв деньги на третьих лиц, а потом через целую цепочку трансакций обналичивали их в других городах, в частности Самаре. Суммы похищенных средств варьировались, но чаще всего составляли 50–100 тыс. руб.
Как отмечают собеседники “Ъ”, если в 2017–2018 годах преступники выводили крупные суммы практически моментально, то начиная с 2019 года ситуация несколько изменилась. Дело в том, что банки усилили борьбу с этим видом мобильных мошенничеств — так называемым фродом. Совершить трансакцию стало возможно только спустя сутки после перевыпуска сим-карты. По данным оперативников, это заставило аферистов искать новые схемы обмана. И они стали выбирать жертв из числа довольно состоятельных людей, которые находились в СИЗО по обвинению в совершении преступлений либо уже отбывали сроки в исправительных колониях. Обязательным условием было наличие у заключенного денег на счету и мобильного телефона. Правила содержания заключенных категорически запрещают использование сотовой связи, но ни для кого не секрет, что многие обитатели СИЗО и колоний почти постоянно находятся на связи с внешним миром. Случаи доставки мобильных телефонов в запретные зоны регистрируются с завидной регулярностью. И доходило даже до того, что в этих помещениях работали целые подпольные колл-центры, с которых мошенники обзванивали доверчивых граждан, пытаясь выманить у них деньги. Это обстоятельство заставило МВД, ФСБ и ФСИН снова задуматься о методах надежной блокировки сигналов сотовой связи в местах лишения свободы.
Оперативники МУРа обобщили данные о случаях списания денег с банковских счетов граждан, а столичные следователи возбудили уголовное дело о мошенничестве в особо крупном размере, совершенном группой лиц (ч. 4 ст. 159 УК РФ). К расследованию и установлению личностей аферистов были привлечены и специалисты компании Group-IB. В результате на днях двое организаторов группы были задержаны в Солнцево и Коммунарке. Девушка из «сервиса по восстановлению сим-карт» была схвачена в Подмосковье, а их занимавшийся обналичкой сообщник — в Самаре. Любопытно, что один из участников преступной группы ранее уже был судим за мошенничество с перевыпуском сим-карт в 2014–2015 годах. Он отбыл реальный срок наказания и, оказавшись на свободе, вновь принялся за старое, причем обворовывал и своих оставшихся за решеткой «товарищей по несчастью». Не исключено, что такой выбор «клиентуры» ему подсказал свой собственный тюремный опыт и знание условий жизни в СИЗО и колонии.
При обыске у задержанных оперативники обнаружили многочисленные сим-карты, ноутбуки, смартфоны и кнопочные телефоны, поддельные документы — паспорта и водительские удостоверения, а также банковские карты и привязанные к ним сим-карты, на которые приходили похищенные деньги.
Для хранения конфиденциальной информации мошенники использовали флешки-криптоконтейнеры. По некоторым данным, задержанные дали показания, и им уже предъявлены официальные обвинения. Сейчас в деле пока только несколько преступных эпизодов, однако следователи ищут других потерпевших. По самым приблизительным оценкам, общий ущерб от действий аферистов может составлять несколько десятков миллионов рублей. Оперативники и сотрудники Group-IB отмечают, что пик мошенничеств с перевыпуском сим-карт пришелся на 2017–2018 годы — злоумышленники взламывали аккаунты Instagram, мессенджеров, почты у известных блогеров, предпринимателей, звезд шоу-бизнеса и спорта и вымогали выкуп для возврата доступа. Значительная часть преступлений была связана с получением доступа к онлайн-банкингу и хищению денег с банковского счета жертвы.
«В отличие от известных схем с телефонным мошенничеством — фишингом, когда злоумышленники пытаются получить у жертвы CVV или СМС-код, схема с перевыпуском сим-карт не такая массовая и ориентирована в первую очередь на солидных состоятельных клиентов»,— пояснил “Ъ” руководитель отдела расследований Group-IB Сергей Лупанин. По его словам, все больше банков договариваются с сотовыми операторами об обмене данными для противодействия фроду. И в случае перевыпуска сим-карты мобильный банкинг временно блокируется и требуется отдельная активация онлайн-банкинга. «Однако это правило пока действует не у всех»,— заключил эксперт. А потому, чтобы не стать жертвой схемы с перевыпуском сим-карт, он и его коллеги из Group-IB рекомендуют написать заявление в салоне оператора сотовой связи о том, что перевыпуск сим-карты возможен только при личном присутствии абонента. В этом случае, даже если злоумышленник раздобудет скан паспорта и подделает доверенность, он не сможет перевыпустить сим-карту и использовать ее для доступа к мобильному банкингу. По словам специалистов, также важно уточнить, что будет делать банк в случае перевыпуска сим-карты. Если пользователь сам меняет номер мобильного телефона, важно сообщить об этом банку, в ином случае есть риск, что новый владелец сим-карты сможет получить доступ к банковскому счету.