События

Раскрыта мошенническая схема по взлому билетных систем РЖД

В понедельник, 29 октября, Басманный суд Москвы приступил к рассмотрению дела о киберпреступной группировке, заработавшей 17 млн. руб. на мошенничестве с билетами РЖД и S7.

Согласно обвинительному заключению, в 2013-2014 годах организованное преступное сообщество, членами которого являлось 29 человек, промышляло возвратом железнодорожных билетов. Киберпреступная группировка имела отношение к 60 случаям мошенничества, жертвами которого стала 31 компания.

По версии «Новой газеты», как раз расследование мошенничества с железнодорожными билетами стоило жизни следователю Евгении Шишкиной, застреленной у подъезда своего дома 10 октября. Как ранее сообщало издание «Известия», в организации убийства подозревается некий Ярослав С., являющийся членом киберпреступной группировки.

По данным издания, мошенники приобретали дорогие билеты через интернет, а затем сдавали их через кассы, получая на руки наличные (об аналогичной мошеннической схеме с билетами РЖД SecurityLab писал еще в 2009 году).

Как сообщает «РБК», перед судом в понедельник предстали три человека – Максим М., Андрей Ж. и Кирилл К. По данным следствия, в 2012 году на одном из подпольных форумов Максим М. познакомился с Ярославом С. У обоих уже был опыт киберпреступной деятельности, и они решили действовать сообща.

Следствие установило, что молодые люди скомпрометировали базы данных ООО «С7 билет» (структура авиаперевозчика S7) и компании «Универсальная финансовая система» (партнер РЖД). В результате преступники заполучили логины и пароли корпоративных клиентов этих сервисов. С их помощью мошенники приобретали через интернет билеты на самолеты и поезда, оформляя заказы на сообщников, которые не гнушались недобросовестного заработка. Человек, на чье имя оформлялся билет, шел в кассу вокзала и сдавал его. Группировка действовала в Санкт-Петербурге, Уфе, Новосибирске, Алтайском крае и Домодедово.

Поначалу Максим М. и Ярослав С. подбирали пароли вручную, однако потом наняли программиста (Кирилла К.), использовавшего для этих целей специальное ПО. Программист получал 15% от дохода, Максим М. – 40%, а Ярослав С. – 45%. Кирилл К. использовал легальное ПО для удаленного администрирования, которое попадало на компьютеры жертв через фишинговые письма.

Когда сотрудник компании открывал такое письмо, киберпреступник подключался к его компьютеру и получал доступ к личным кабинетам кассиров. Затем от имени кассиров мошенники заполняли макеты электронных маршрутных квитанций паспортными данными подставных лиц и осуществляли платежи.

Источник

Автор: Сергей Куприянов
30.10.2018 (16:38)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.