«Алло, это служба безопасности Сбербанка!». Кто и как создает подпольные колл-центры в даркнете, и при чем тут Сбер и ФСБ - «Общество» » Инсайдер новостей.
Все новости мира
на одном сайте

«Алло, это служба безопасности Сбербанка!». Кто и как создает подпольные колл-центры в даркнете, и при чем тут Сбер и ФСБ - «Общество»

«Алло, это служба безопасности Сбербанка!». Кто и как создает подпольные колл-центры в даркнете, и при чем тут Сбер и ФСБ - «Общество»
13:53, 02 январь 2021
138
0


Россияне уже приучились отвечать на постоянные звонки от «службы безопасности Сбербанка» словами «вечер в хату!», ведь традиционно считается, что мошенники, которые вытягивают из людей деньги под видом банковских работников - это арестанты из российских колоний. На самом деле звонить вам могут и, скажем, психологи с высшим образованием и опытом работы в банке, которые нашли работу через даркнет и зарабатывают от 100 тысяч рублей в месяц. Корреспондент The Insider попробовал устроиться на работу в подпольный колл-центр и узнал у трех не связанных между собой источников с «серых» форумов, как работает черный рынок данных, кто отвечает за эти форумы и как к этому относятся спецслужбы.

С начала 2020 года в Сбер поступило больше 2,9 млн жалоб от клиентов на попытки телефонного мошенничества. Представители банка утверждают, что большая часть подпольных колл-центров работает из колоний. Но по итогам всех проверок и расследований были задержаны только два мелких сотрудника изолятора «Матросская Тишина» – оперуполномоченный и инспектор по надзору. Зампред правления Сбера Станислав Кузнецов в интервью «Известиям» признавал, что данные их клиентов регулярно выставляются на продажу на серых форумах в даркнете. Как оказалось, там же идет набор «сотрудников» для колл-центров и организуется вывод денег. Но каждым из этих направлений занимаются отдельные команды, не связанные друг с другом.

Трое из колл-центра. «Фиксирую с ваших слов»

По данным МВД, только за 9 месяцев 2020 года кибермошенники похитили 68 млрд рублей, а жертвами стали 290 тысяч человек. Они используют разные схемы мошенничества, но во всех присутствует несколько ключевых моментов: человека пугают, что он уже потерял деньги, и после этого вовлекают в игру: жертву убеждают, что все, что он будет делать дальше, нужно, чтобы спасти свои средства.

Вот стенограмма разговора от 3 сентября 2020 года (запись есть в распоряжении редакции, фамилия и имя клиента банка изменены):

«Здравствуйте, Артем Максимович, я менеджер Сбербанка, у вас была зафиксирована попытка перевода из города Сочи».

«Я не был в Сочи».

«Скажите, можете быть, вы передавали доступ в личный кабинет другим лицам?»

«Нет».

«Ваши деньги у нас застрахованы, необходимо оформить страховой случай».

Пока «сотрудник» банка якобы разбирается со страхованием денег, жертве поступает второй звонок. Человек на линии представляется сотрудником полиции и сообщает, что по факту мошенничества уже открыто уголовное дело. На самом деле для возбуждения дела нужно от нескольких часов до нескольких недель с согласованиями с руководством и прокуратурой. Лжеполицейский просит жертву всячески сотрудничать с банком и отключается. После этого снова перезванивает «менеджер», который намекает, что клиент уже стал жертвой мошенников и пытается выяснить, сколько денег на карте.

«Скажите, а где вы делали последнюю оплату? Не замечали на терминале что-нибудь странное? С сотрудником магазина у вас не возникало конфликтов?».

«У вас больше тысячи рублей на счету? Больше пяти тысяч?»

«Даже больше десяти тысяч. Гораздо больше».

«Тогда фиксирую с ваших слов 20 тысяч?

«Нет. Гораздо больше. У меня и счета и вклады хранятся»

«Тогда столько мне фиксировать?»

«Триста двадцать семь тысяч».

Мошенник объясняет, что это нужно для страховки вклада и постоянно повторяет фразы – «фиксирую с ваших слов» и «мы будем уточнять информацию». Затем он переключает клиента уже на старшего менеджера банка, который в свою очередь предлагает пойти к ближайшему банкомату, снять все деньги и просто перевести их на номер карты, которую он продиктует – для сохранности вклада, конечно.

Где и как ищут сотрудников

Чтобы разобраться, как устроена работа таких колл-центров, корреспондент The Insider попробовал устроиться туда и прошел несколько собеседований. Главное требование – это опыт работы.

«Привет, меня зовут Алиса, я работала на горячей линии в банке Тинькофф, есть опыт в колл-центрах, хочу работать в вашей команде».

«Ты понимаешь, чем мы тут занимаемся?»

«Конечно».

Диалог велся в Telegram, номера телефона пользователей скрыты. Но если бы наниматель и не скрыл номер, он ничего не сказал бы о владельце – для общения пользователи даркнета часто используются одноразовые телефоны, коды доступа для которых генерируют Telegram-боты. Команду в новый подпольный колл-центр или скам-проект набирает человек с именем пользователя Добрыня и ником в честь порноактрисы Диллион Харпер. Он намерен пойти дальше и обзванивать уже не физических, а юридических лиц. Добрыня-Харпер – проверенный пользователь серых форумов, про себя он утверждает, что профессионально занимается созданием колл-центров с 2015 года. Правда, там для поиска клиентов и сотрудников, например, на форуме ДаркМани, он использует другой ник – [email protected]

За последние два года он несколько раз давал объявления о поиске партнеров и наборе прозвонщиков – сейчас его объявление висит в топе оплаченных объявлений форума. Своим работникам он предлагает практически стандартный пакет – работа с 9 утра до 18 часов вечера, пять дней в неделю, зарплата от 100 тысяч рублей. Это процент от суммы, которую оператор сможет вывести со счетов своих жертв, вплоть до 30%. Чтобы попасть в команду, нужно пройти несколько ступеней собеседований, главный вопрос – наличие опыта в аналогичных мошеннических колл-центрах, а также умение работать по базам с холодными и горячими звонками (при наличии достоверной информации о собеседнике и без таковой).

Кроме этого, чтобы попасть в команду, надо отработать две недели на стажировке за 2 тысячи рублей в день. «Из обязанностей 100+ звонков в день на одного менеджера+почта+онлайн чат, ведение отчетности. Для работы все предоставляем, документы делать не надо, в команде есть отрисовщик». Все базы данных для звонков и технические средства – доступ в SIP-телефонию – предоставляют мошенники. Но легенду оператор должен придумать сам – в зависимости от задачи.

Подпольный стартап

«Человек, который общается со всеми на форуме и набирает команду – скорее всего, организатор колл-центров, который берет деньги как раз за набор и собеседование сотрудников. Я знаю такие примеры, – рассказывает The Insider один из источников, сталкивавшийся с работой колл-центров в даркнете. – На работу в скам <мошенническая схема - The Insider> берут не просто людей с улицы, которые первый день в даркнете. Отбирают тех, кто уже работал в таких колл-центрах, лучше даже с психологическим образованием, у кого есть понимание, как обеспечить анонимность и кто не боится засветить свой голос».

Чтобы открыть свой подпольный колл-центр, по данным источника, нужно всего 1-2 млн рублей – на эти деньги покупают базы данных и пластиковые карты, открытые на подставных лиц. Именно от того, какие базы данных закупают и какие программы используют, и зависит успех. На форумах десятки объявлений о продаже данных клиентов и карт, но большинство продавцов – посредники. Поэтому часто встречаются объявления о поиске сотрудников банков, готовых к сотрудничеству. «Хорошая база, в которой 90% актуальных данных, включая данные по счетам клиентов, может стоить по $3 за строчку, база с 60% данными – по $2. Есть совсем плохие базы, в которых нет расширенных данных, – только имя фамилия отчество и телефон, а самим людям уже звонили миллион раз, и они готовы слать таких прозвонщиков матом», - рассказывает источник. По его словам, чем больше данных, тем проще убеждать людей: «Люди охотнее верят, если предоставляют много правильных данных о них самих».

Чтобы открыть свой подпольный колл-центр нужно всего 1-2 млн рублей

Для вывода денег колл-центры закупают пластиковые карты, оформленные на подставных лиц – чаще всего бедных студентов или бомжей. «На одного человека может оформляться до 30 карт в разных банках и сим-карт для телефона, за каждый такой комплект – карта и телефон – ему могут платить по 3 тысячи рублей. Для этих людей 90 тысяч рублей - большие деньги. Но на черном рынке эти комплекты продают от 15 тысяч за штуку. На них потом и выводятся деньги с афер», – рассказывает источник. Эти карты также закупают у перекупщиков, а сами «посылки» доставляют курьерами. Часто используется тот же самый Сбер, говорит один из источников. Мошенники переводят и почти сразу же снимают деньги, чтобы жертва не успела ничего сделать.

Главный форум обнальщиков - Dark Money

Крупных открытых форумов в даркнете, специализирующихся именно на покупке-продаже российских данных, обнале и скаме не больше десятка. Самый большой из них – Dark Money. Это подтверждают три источника The Insider.

Вот фрагмент приветственного сообщения, которое приходит каждому новичку на форуме:

Здесь есть обнальщики, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это соваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету.

Темы форума – продажи данных, карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться полиции при обнале, сколько платить патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбера, который время от времени отвечает на вопросы пользователей об уязвимостях системы и дает советы, как улучшить схемы мошенничества.

Чтобы пользователи форума «не перекидали» друг друга, работает услуга «гаранта» – один из модераторов за 10-13% от сделки берет деньги от клиента, и только ее после успешного закрытия передает сумму продавцу. А для всех спорных моментов есть открытый раздел с арбитражем во главе с главным арбитром. Эта схема – гарант и арбитр – используется на всех крупных форумах даркнета.

Как рассказывает источник The Insider – один из старых пользователей форума, Dark Money был создан еще в 2012 году. Сначала это был маленький форум с 200 пользователями. Но в 2013 году произошел обвал крупной площадки Beznal.cc. В итоге все пользователи перешли на Dark Money. «Администраторы форума вложились в рекламу – на всех известных форумах появились их баннеры, и так сложился костяк пользователей. Теперь реклама проектов (баннеры) и процент со следок (комиссия гаранта) приносят Dark Money по 200 тысяч евро в месяц».

Только реклама проектов приносит форуму Dark Money по 200 тысяч евро в месяц

Костяк администрации форума сложился почти сразу – все затеяли администратор Darkmoney и супермодератор Luca Brasi, а спустя несколько лет к ним присоединился администратор Night Flight, который вывел форум на новый уровень своими советами по скаму. По данным источника, Darkmoney – это 29-летний Никита Хаджибикян, осужденный за хищение денег из банков в 2019 году. Это подтверждает и второй пользователь даркнета. А Night Flight – создатель платежной системы Delta Key Андрей Новиков. На форуме он появился в 2013 году, буквально за несколько месяцев стал сначала администратором, а потом главным арбитром. Даже оказавшись под стражей за похищение человека в 2014 году, Новиков продолжил работать на форуме.

На свободе находится только супермодератор Luca Brasi – Николай Журавлев. Про него известно, что ему 31 год, родился и вырос в московском районе Бирюлево. В 2012 году Хаджбикян и Журавлев пытались выдвигаться в муниципальные депутаты по району Восточное Бирюлево, а после провала своей избирательной кампании занялись бизнесом.

Им принадлежало в равных долях четыре компании - в том числе по продаже автозапчастей, компания по предоставлению телефонной связи и небольшое кафе в Светлогорске (Калининградская область) Crazy Tomatos. Все эти фирмы, по данным СПАРК, на сегодняшний день ликвидированы.

С ведома ФСБ

Большинство русскоязычных форумов даркнета ориентированы на совершения киберпреступлений за границей – в США, Европе и Азии. Вклады, накопления и товары у западных клиентов застрахованы, а практики расследования киберпреступлений на территории других государств нет как таковой.

«На многих форумах запрещено воровать в России и странах СНГ. Их услугами пользовался Цент информационной безопасности ФСБ, не скажу, что там все под контролем ЦИБа, даже близко такого нет, но контакты там налажены отлично. А основные направления, чем занимались ребята с форума, – это организация хакерских атак, спам, продажа данных кредитных карт», – рассказывает источник.

«В России хакерам, продавцам нелегальных услуг и товаров и мошенникам очень много что дозволено. Но на форумах есть представители спецслужб, в том числе и ФСБ, и ГРУ», – рассказал The Insider специалист по безопасности Никита Козьмин, занимающийся изучением преступности в даркнете.

В России хакерам, продавцам нелегальных услуг и товаров и мошенникам очень много что дозволено

Два других источника The Insider утверждают, что спецслужбы в курсе деятельности форумов и иногда даже проводят разовые задержания их активных пользователей. Но никаких глобальных мер не принимают. По-своему с хакерами боролся бывший замглавы ЦИБ Сергей Михайлов. Он получил 22 года колонии за госизмену – как раз то, что вместе с сотрудником «Лаборатории Касперского» Русланом Стояновым передавал иностранным спецслужбам данные о российских хакерах. В итоге американские власти предъявляли им обвинения не во взломах и атаках, а в совершении кибермошенничества на миллионы долларов. Например, сын депутата от ЛДПР Роман Селезнев был осужден на 14 лет за хищение $50 млн.

Интересно, что именно Михайлову приписывают участие в создании компании по борьбе с киберугрозами Сбера – Бизон. Якобы туда он собирался переходить из ЦИБа и даже успел устроить своих подчиненных.

Редакция The Insider просит считать эту статью публичным заявлением о преступлении и просит провести проверку по изложенным в ней фактам и возбудить уголовные дела в отношении виновных в мошенничестве.

Комментарии (0)
Добавить
Комментарии для сайта Cackle
Кликните на изображение чтобы обновить код, если он неразборчив