Кардинг: Охота на киберпреступников, опустошающих банки всего мира

chushpan

Professional
Messages
1,300
Reaction score
1,516
Points
113

Введение: Кто такие кардеры и почему их ищет весь мир?​

Кардинг — это вид киберпреступности, заключающийся в несанкционированном снятии денежных средств с банковских карт других лиц. Кардеры — это не одиночки-хакеры в подвалах, а участники высокоорганизованных транснациональных преступных синдикатов. Их ищет весь мир по нескольким ключевым причинам:
  1. Глобальный масштаб ущерба: Убытки исчисляются миллиардами долларов ежегодно. Страдают банки, платежные системы, бизнес и конечные держатели карт.
  2. Транснациональность: Преступник может находиться в одной стране, атаковать сервер в другой, а обналичивать деньги в третьей. Это требует сложного международного сотрудничества правоохранительных органов.
  3. Связь с другими преступлениями: Деньги, полученные от кардинга, часто используются для финансирования терроризма, торговли оружием и наркотрафика, а также отмываются через сложные схемы.
  4. Угроза финансовой стабильности: Массовые утечки данных подрывают доверие к глобальной банковской и платежной системам.

Часть 1: Иерархия и экономика кардингового подполья​

Мир кардинга — это четко структурированная теневая экономика со своей специализацией.

Роли в кардинговом бизнесе:
  • Программисты (Coders): Создают вредоносное ПО (трояны, скриммеры), эксплойты для взлома сайтов и инструменты для обхода систем безопасности.
  • Поставщики данных (Drops): Обеспечивают "дропов" — подставных лиц или подконтрольные банковские счета, на которые переводятся украденные деньги. Также сюда входят "дропы" для получения физических товаров, купленных на украденные карты.
  • Кардеры (Carders): Непосредственно занимаются покупкой украденных данных карт на теневых форумах и их "обналичиванием".
  • Кассиры (Cashiers): Специалисты по выводу денег через криптовалюты, электронные платежные системы, банковские переводы с обналичиванием.
  • Администраторы форумов: Владеют и модерируют закрытые платформы, где происходит весь этот незаконный оборот. Они берут комиссию с сделок и поддерживают "репутационную систему".
  • Информационные посредники (Middlemen): Организуют связи между разными звеньями цепочки.

Теневые форумы и рынки:
Всё это функционирует на специальных платформах в даркнете (Tor, I2P). Самые известные в истории: CarderPlanet, Darkode, DirectConnection. Здесь продают:
  • Дампы (данные с магнитной полосы карты).
  • Кредитные паны (номер карты, срок действия, CVV-код).
  • Полные данные (ФИО, паспортные данные держателя карты — "фуллзы").
  • Программы-скриммеры (для считывания данных с банкоматов).
  • Услуги по отмыванию денег.

Часть 2: Основные методы работы кардеров​

  1. Фишинг (Phishing): Массовая рассылка писем или смс от имени банка с просьбой "подтвердить данные" на поддельном сайте.
  2. Скимминг (Skimming): Установка специальных устройств (скиммеров) на банкоматы или платежные терминалы для считывания данных с магнитной полосы карты. Часто дополняется мини-камерой для подсматривания ПИН-кода.
  3. Вредоносное ПО (Malware):
    • Банковские трояны (Carbanak, QakBot): Заражают компьютер и перехватывают данные при онлайн-банкинге.
    • POS-малварь (Grateful POS, BlackPOS): Заражают кассовые системы (POS-терминалы) в магазинах и ресторанах, считывая данные карт прямо в момент оплаты.
  4. Взломы ритейлеров и процессинговых центров: Массовые утечки данных, когда хакеры взламывают базы данных крупных компаний (например, взлом Target в 2013 г., когда были скомпрометированы 40 млн карт).
  5. Социальная инженерия: Звонки владельцам карт от имени "службы безопасности банка" с целью выманить 3D-Secure коды (CVC2).

Часть 3: "Звезды" кардинга, которых искал и нашел весь мир​

Это те самые случаи, которые попали в заголовки международных СМИ.

1. Группировка FIN7 (Carbanak)

  • Легенда: Действовали под прикрытием фиктивной IT-компании «Combi Security» с офисом в России, нанимая реальных программистов, которые не всегда знали о преступной деятельности.
  • Масштаб: Одна из самых технически продвинутых и финансово успешных группировок. Атаковали более 100 компаний по всему миру, в основном сети ресторанов и отелей.
  • Методы: Использовали многоступенчатые фишинговые кампании с вредоносными вложениями. Попав в сеть, разворачивали сложную вредоносную инфраструктуру и внедряли в кассовые системы POS-малварь.
  • Ущерб: Более $1 млрд по некоторым оценкам.
  • Преследование: В результате совместной операции ФБР, Europol и правоохранительных органов Украины были арестованы и осуждены несколько ключевых членов группы в США. Однако киберполиция считает, что ядро группировки перегруппировалось и продолжает работу.

2. Роман Селезнёв (Track2)​

  • Происхождение: Сын российского политика, что привлекло к его делу дополнительное внимание.
  • Методы: Специализировался на массовых взломах платежных систем американских ритейлеров. Краденые данные карт он продавал на собственном кардинговом форуме «Track2».
  • Ущерб: Украл и продал данные более 160 миллионов кредитных карт. Прямой ущерб — сотни миллионов долларов.
  • Арест и суд: Его арест в 2014 году на Мальдивах был похож на сценарий шпионского фильма. Агенты США задержали его прямо в аэропорту, когда он прилетел на отдых. Это вызвало дипломатический скандал. В 2017 году он был приговорен в США к 27 годам лишения свободы — один из самых суровых приговоров за киберпреступления в истории.

3. Владислав Хорошев (BadB)​

  • Роль: Не столько хакер, сколько "крестный отец" кардингового сообщества. Был основателем и администратором легендарного форума CarderPlanet — "Гарварда" для кардеров со всего мира.
  • Значение: CarderPlanet стал моделью для всех последующих теневых платформ. Он ввел систему репутации, арбитраж споров и стандарты качества для краденых данных.
  • Преследование: Арестован в 2012 году, экстрадирован в США и осужден. Его дело показало, что правоохранительные органы стали целенаправленно охотиться не только на исполнителей, но и на организаторов инфраструктуры преступного мира.

4. Группировка QakBot

  • Роль: QakBot — это не столько группировка, сколько "арендный банковский троян". Его инфраструктура сдавалась в аренду разным преступным группам, в том числе кардерам, для проведения атак.
  • Масштаб: Создал гигантский ботнет из сотен тысяч зараженных компьютеров по всему миру. Крал учетные данные, данные карт и служил "входными воротами" для более серьезных атак, включая ransomware.
  • Конец (возможно): В августе 2023 года ФБР и его международные партнеры провели операцию "Дурман" (Duck Hunt). Они получили доступ к серверам управления ботнетом и "вышили" его изнутри, перенаправив зараженные компьютеры на серверы правоохранителей. Это был сокрушительный удар по экосистеме киберпреступности.

Часть 4: Кто и как ведет охоту на кардеров?​

Борьба с кардерами — это задача для глобальных альянсов.
  • Международные организации:
    • Europol (Европол): Европейское агентство по борьбе с преступностью, координирует операции между странами ЕС.
    • Interpol (Интерпол): Рассылает международные розыскные поручения ("красные карточки").
  • Национальные подразделения:
    • ФБР (FBI), США: Киберотдел ФБР — один из самых активных игроков в этой сфере.
    • Секретная служба США (USSS): Изначально создавалась для борьбы с фальшивомонетчиками, теперь ее миссия включает и финансовые киберпреступления.
    • Национальная жандармерия (Франция), Национальное агентство по борьбе с киберпреступностью (Великобритания) и др.
    • ГУУР МВД РФ ("К" МВД): Отдел "К" борется с преступлениями в сфере высоких технологий в России.
  • Частные компании:
    • Лаборатории Касперского, Group-IB, Positive Technologies: Проводят расследования, анализируют вредоносное ПО и часто предоставляют экспертизу и данные правоохранительным органам.

Методы борьбы:
  • Внедрение в закрытые форумы под прикрытием.
  • Анализ цепочек блокчейна для отслеживания переводов в криптовалюте.
  • Операции по "вытравливанию" (Takedown) вредоносных сетей, как в случае с QakBot.
  • Совместные рейды с одновременными арестами в разных странах.

Заключение: Бесконечная битва​

Борьба с кардерами — это "гонка вооружений". По мере усиления защиты (чип EMV, 3D-Secure 2.0, биометрия) кардеры придумывают новые методы (атаки на бесконтактные платежи, социальную инженерию). Успех правоохранителей, как в случаях с Селезнёвым или FIN7, доказывает, что даже самые изощренные преступники не остаются безнаказанными. Однако масштабы и прибыльность этого бизнеса гарантируют, что охота на "кардеров, которых ищет весь мир", будет продолжаться.
 
Top