chushpan
Professional
- Messages
- 1,300
- Reaction score
- 1,516
- Points
- 113
Введение: Кто такие кардеры и почему их ищет весь мир?
Кардинг — это вид киберпреступности, заключающийся в несанкционированном снятии денежных средств с банковских карт других лиц. Кардеры — это не одиночки-хакеры в подвалах, а участники высокоорганизованных транснациональных преступных синдикатов. Их ищет весь мир по нескольким ключевым причинам:- Глобальный масштаб ущерба: Убытки исчисляются миллиардами долларов ежегодно. Страдают банки, платежные системы, бизнес и конечные держатели карт.
- Транснациональность: Преступник может находиться в одной стране, атаковать сервер в другой, а обналичивать деньги в третьей. Это требует сложного международного сотрудничества правоохранительных органов.
- Связь с другими преступлениями: Деньги, полученные от кардинга, часто используются для финансирования терроризма, торговли оружием и наркотрафика, а также отмываются через сложные схемы.
- Угроза финансовой стабильности: Массовые утечки данных подрывают доверие к глобальной банковской и платежной системам.
Часть 1: Иерархия и экономика кардингового подполья
Мир кардинга — это четко структурированная теневая экономика со своей специализацией.Роли в кардинговом бизнесе:
- Программисты (Coders): Создают вредоносное ПО (трояны, скриммеры), эксплойты для взлома сайтов и инструменты для обхода систем безопасности.
- Поставщики данных (Drops): Обеспечивают "дропов" — подставных лиц или подконтрольные банковские счета, на которые переводятся украденные деньги. Также сюда входят "дропы" для получения физических товаров, купленных на украденные карты.
- Кардеры (Carders): Непосредственно занимаются покупкой украденных данных карт на теневых форумах и их "обналичиванием".
- Кассиры (Cashiers): Специалисты по выводу денег через криптовалюты, электронные платежные системы, банковские переводы с обналичиванием.
- Администраторы форумов: Владеют и модерируют закрытые платформы, где происходит весь этот незаконный оборот. Они берут комиссию с сделок и поддерживают "репутационную систему".
- Информационные посредники (Middlemen): Организуют связи между разными звеньями цепочки.
Теневые форумы и рынки:
Всё это функционирует на специальных платформах в даркнете (Tor, I2P). Самые известные в истории: CarderPlanet, Darkode, DirectConnection. Здесь продают:
- Дампы (данные с магнитной полосы карты).
- Кредитные паны (номер карты, срок действия, CVV-код).
- Полные данные (ФИО, паспортные данные держателя карты — "фуллзы").
- Программы-скриммеры (для считывания данных с банкоматов).
- Услуги по отмыванию денег.
Часть 2: Основные методы работы кардеров
- Фишинг (Phishing): Массовая рассылка писем или смс от имени банка с просьбой "подтвердить данные" на поддельном сайте.
- Скимминг (Skimming): Установка специальных устройств (скиммеров) на банкоматы или платежные терминалы для считывания данных с магнитной полосы карты. Часто дополняется мини-камерой для подсматривания ПИН-кода.
- Вредоносное ПО (Malware):
- Банковские трояны (Carbanak, QakBot): Заражают компьютер и перехватывают данные при онлайн-банкинге.
- POS-малварь (Grateful POS, BlackPOS): Заражают кассовые системы (POS-терминалы) в магазинах и ресторанах, считывая данные карт прямо в момент оплаты.
- Взломы ритейлеров и процессинговых центров: Массовые утечки данных, когда хакеры взламывают базы данных крупных компаний (например, взлом Target в 2013 г., когда были скомпрометированы 40 млн карт).
- Социальная инженерия: Звонки владельцам карт от имени "службы безопасности банка" с целью выманить 3D-Secure коды (CVC2).
Часть 3: "Звезды" кардинга, которых искал и нашел весь мир
Это те самые случаи, которые попали в заголовки международных СМИ.1. Группировка FIN7 (Carbanak)
- Легенда: Действовали под прикрытием фиктивной IT-компании «Combi Security» с офисом в России, нанимая реальных программистов, которые не всегда знали о преступной деятельности.
- Масштаб: Одна из самых технически продвинутых и финансово успешных группировок. Атаковали более 100 компаний по всему миру, в основном сети ресторанов и отелей.
- Методы: Использовали многоступенчатые фишинговые кампании с вредоносными вложениями. Попав в сеть, разворачивали сложную вредоносную инфраструктуру и внедряли в кассовые системы POS-малварь.
- Ущерб: Более $1 млрд по некоторым оценкам.
- Преследование: В результате совместной операции ФБР, Europol и правоохранительных органов Украины были арестованы и осуждены несколько ключевых членов группы в США. Однако киберполиция считает, что ядро группировки перегруппировалось и продолжает работу.
2. Роман Селезнёв (Track2)
- Происхождение: Сын российского политика, что привлекло к его делу дополнительное внимание.
- Методы: Специализировался на массовых взломах платежных систем американских ритейлеров. Краденые данные карт он продавал на собственном кардинговом форуме «Track2».
- Ущерб: Украл и продал данные более 160 миллионов кредитных карт. Прямой ущерб — сотни миллионов долларов.
- Арест и суд: Его арест в 2014 году на Мальдивах был похож на сценарий шпионского фильма. Агенты США задержали его прямо в аэропорту, когда он прилетел на отдых. Это вызвало дипломатический скандал. В 2017 году он был приговорен в США к 27 годам лишения свободы — один из самых суровых приговоров за киберпреступления в истории.
3. Владислав Хорошев (BadB)
- Роль: Не столько хакер, сколько "крестный отец" кардингового сообщества. Был основателем и администратором легендарного форума CarderPlanet — "Гарварда" для кардеров со всего мира.
- Значение: CarderPlanet стал моделью для всех последующих теневых платформ. Он ввел систему репутации, арбитраж споров и стандарты качества для краденых данных.
- Преследование: Арестован в 2012 году, экстрадирован в США и осужден. Его дело показало, что правоохранительные органы стали целенаправленно охотиться не только на исполнителей, но и на организаторов инфраструктуры преступного мира.
4. Группировка QakBot
- Роль: QakBot — это не столько группировка, сколько "арендный банковский троян". Его инфраструктура сдавалась в аренду разным преступным группам, в том числе кардерам, для проведения атак.
- Масштаб: Создал гигантский ботнет из сотен тысяч зараженных компьютеров по всему миру. Крал учетные данные, данные карт и служил "входными воротами" для более серьезных атак, включая ransomware.
- Конец (возможно): В августе 2023 года ФБР и его международные партнеры провели операцию "Дурман" (Duck Hunt). Они получили доступ к серверам управления ботнетом и "вышили" его изнутри, перенаправив зараженные компьютеры на серверы правоохранителей. Это был сокрушительный удар по экосистеме киберпреступности.
Часть 4: Кто и как ведет охоту на кардеров?
Борьба с кардерами — это задача для глобальных альянсов.- Международные организации:
- Europol (Европол): Европейское агентство по борьбе с преступностью, координирует операции между странами ЕС.
- Interpol (Интерпол): Рассылает международные розыскные поручения ("красные карточки").
- Национальные подразделения:
- ФБР (FBI), США: Киберотдел ФБР — один из самых активных игроков в этой сфере.
- Секретная служба США (USSS): Изначально создавалась для борьбы с фальшивомонетчиками, теперь ее миссия включает и финансовые киберпреступления.
- Национальная жандармерия (Франция), Национальное агентство по борьбе с киберпреступностью (Великобритания) и др.
- ГУУР МВД РФ ("К" МВД): Отдел "К" борется с преступлениями в сфере высоких технологий в России.
- Частные компании:
- Лаборатории Касперского, Group-IB, Positive Technologies: Проводят расследования, анализируют вредоносное ПО и часто предоставляют экспертизу и данные правоохранительным органам.
Методы борьбы:
- Внедрение в закрытые форумы под прикрытием.
- Анализ цепочек блокчейна для отслеживания переводов в криптовалюте.
- Операции по "вытравливанию" (Takedown) вредоносных сетей, как в случае с QakBot.
- Совместные рейды с одновременными арестами в разных странах.