Преступники «на доверие». Неординарные мошенничества, ограбления и кражи - Алексей Ракитин
Программа эта в своей первоначальной версии не предусматривала постоянной on-line-связи с «хозяином». Она должна была действовать автономно, создавая библиотеку реквизитов банковских карт, которую в определённый момент времени должна была единым файлом (либо несколькими файлами, в зависимости от объёма собранной информации) по команде переслать в назначенный ей электронный почтовый ящик. Это было не очень удобно, поэтому впоследствии хакеры программу доработали, и у неё появилась такая опция, как on-line-управление с использованием vpn (virtual private network – закрытая виртуальная сеть, весь трафик которой остаётся защищённым от других компьютеров сети, т.е. это прямая связь «компьютер» – «компьютер», остающаяся невидимой для остальных участников сети и её администратора.). Но указанная доработка была сделана почти год спустя, а в своей первоначальной версии программа Скотта и Джеймса не имела опции vpn и действовала практически автономно, лишь реагируя на небольшой набор условных сигналов.
12 июля 2005 г. Кристофер Скотт через wi-fi-соединение одного из магазинов сети «Marshalls» в Майами сумел внедрить программу-шпион в процессинговый центр, занимавшийся обработкой запросов при оплате банковскими картами.
12 июля 2005 г. Кристофер Скотт из собственной машины, припаркованной возле магазина «Marshalls» в Майами, отправил через wi-fi-соединение на сервер торговой компании свою программу-шпион. Преодолев на своём пути несколько ступеней серверной иерархии, просочившись через все файерволлы, детище Скотта и Джеймса сумело «просочиться» в главный процессинговый центр одной из крупнейших в мире торговых корпораций, откуда и прислало условный сигнал, означавший готовность к работе. Получив это сообщение, хакеры поначалу даже не поверили в собственный успех.
Но, к удивлению хакеров, программа «сумела» пробиться не только на сервер сети «Marshalls», но и на сервер более высокого уровня – международной торговой компании TJX, в которую «Marshalls» входил в качестве дочернего подразделения, одного из многих («Winners», "T.J.Maxx», «HomeGoods», «HomeSense» и пр.). Неожиданный успех, превзошедший все ожидания, окрылил Кристофера – тот в течение нескольких дней дорабатывал программу и 18 июля повторил опыт. Программа-шпион «прописалась» на сервере TJX в г. Фрамингхэм, штат Массачусетс, куда стекалась информация о продажах в магазинах сети на территории всех США.
Эмблема «TJX» и вид офисного здания, занимаемого головным подразделением компании в городе Фрамингхэм, штат Массачусетс. Именно в этом здании находился сервер, в который умудрилась «прописаться» программа-шпион Кристофера Скотта и Джонатана Джеймса, пропутешествовав от точки внедрения в Майами более 2100 км.
Гонзалес и его товарищи поразились собственному успеху, точнее, успеху Кристофера Скотта. Никто из них не мог даже предположить, каким окажется результат, ведь там теоретически должны были архивироваться огромные массивы информации – о сотнях тысяч, если не миллионах платежей по картам! Ясно было только, что если задуманный план сработает, группа получит феноменальный «улов».
Пока программа-шпион день и ночь «пылесосила» архивы TJX по безналичным платежам, хакеры не сидели без дела. В августе 2005 г., используя, опять-таки, wi-fi-подключение, группа скопировала реквизиты нескольких тысяч банковских карт, использованных при оплате покупок в сети книжных магазинов «Burns and Noble». Ночные поездки для снятия денег продолжались, и денежный поток не оскудевал. Жизнь была прекрасна и обещала стать ещё лучше! Впереди удачливых хакеров ждал вкуснющий десерт!
Наконец, после пары месяцев ожидания было решено проверить, что же нашла программа-шпион в закромах TJX? Кристофер Скотт приказал программе переслать накопленную ею базу данных банковских карт, предъявленных в сети TJX, в указанное место – обычный электронный почтовый ящик. И тут последовал фурор! Перекачка данных началась 15 сентября 2005 г. и заняла несколько часов. Боясь испугать системных администраторов TJX огромным трафиком, хакеры прервали передачу данных и возобновили её лишь на следующие сутки – 16 сентября 2005 г. В итоге в распоряжении мошенников оказались файлы, содержавшие реквизиты… более 45 млн. карт! И по каждой – номер карты, срок действия, сумма на прикреплённом банковском счёте, pin-код.
До этого группа Гонзалеса воровала данные на 600-800-1000 кредитных карт в день. Этого ресурса вполне хватало на то, чтобы обналичивать в неделю по 300 тыс.$ и более. Теперь на голову мошенникам буквально «свалились» миллионы кредиток, на которых лежали десятки миллиардов долларов.
И вот тут Гонзалес всерьёз задумался. Обыватель считает, что много денег – это всегда хорошо, и только обладатель крупной суммы знает, какую серьёзную проблему представляет обладание ими. Деньги не могут просто лежать – они требуют помещения куда-то, во что-то, с какой-то целью. Того, что Альберт зарабатывал ранее, вполне хватало на то, чтобы купить золотое кольцо Тиффани с 16 бриллиантами, заказать в Европе желанный bmw с нужными опциями, ходить по ресторанам и «снимать» лучших девочек в эскорт-агентствах. Но теперь Гонзалес получал потенциальный доступ к миллиардам чужих долларов, и тут надо было с толком распорядиться представившимся шансом.
Конечно, можно было продолжить тупо заниматься «кардерством», выезжая, как и прежде, на ночную охоту и снимая, как и прежде, по несколько тысяч долларов с каждой карты. Но, работая такими темпами, они не успеют обналичить даже 1% денег, лежащих на счетах, по той простой причине, что закончатся сроки действия карт и их реквизиты банально устареют.
Так Альберт Гонзалес против своей воли пришёл к мысли о необходимости оптовой продажи ворованной информации. Это было то, чем активно занималось «shadowcrew» и чем он лично не хотел бы заниматься вовсе. Ибо знал, что Секретная Служба отслеживает прежде всего предложения по оптовой купле-продаже реквизитов банковских карт. Стоит дать объявление подобного содержания и – считай, ты попал в картотеку и тебя будут разрабатывать оперативными методами и приёмами до тех пор, пока не персонифицируют. Это билет в одну сторону, спрятаться будет невозможно, Гонзалес понимал эту истину как никто другой, ибо лично наблюдал, как работает этот механизм на практике.
Если и продавать украденные реквизиты, то только напрямую, да и то покупателю, находящемуся вне пределов США. Пусть там же, за границей, по этим картам и снимаются деньги – только так можно было сбить со следа Секретную Службу, когда та начнёт искать источник утечки информации. Кроме того, следовало решить другой принципиальный вопрос: где хранить добытый массив информации? Ведь если перевести в буквенный вид все полученные данные и распечатать их в виде книг, то получилось бы порядка 110 томов толщиной по 400 стр. Хранить такой объём информации на собственном компьютере даже в зашифрованном виде чрезвычайно опасно – во-первых, компьютер можно утратить, или он может быть выведен из строя, а во-вторых – и это было куда важнее – случайное обнаружение работниками правоохранительных органов подобных данных на личном компьютере гарантировало билет за решётку на многие годы. С таким же успехом в сумке можно было носить вязанку тротиловых шашек или дюжину гранат. Добытые шпионской программой Кристофера Скотта данные нужно было хорошенько запрятать – так, чтобы они были всегда под рукой для «своих», но недосягаемы для «чужих». На роль такого места идеально годился какой-нибудь мощный сервер за границей. Опыт «shadowcrew» учил, что пока сайт и форум «висели» на китайской площадке, Секретная Служба ничего не могла поделать с хакерской группой.
Альберт Гонзалес, как умный и опытный человек, разумеется, не начал метаться по хакерским форумам и чатам с предложениями продать «сотни тысяч» кредиток. Начал он с другого – с аккуратного выспрашивания того, кто может предоставить ему – за плату, разумеется! – круглосуточный надёжный и гарантированно защищённый от посторонних хостинг для реализации некоего интернет-проекта. На разных площадках он выступал под разными nick-ами: «uin201679996», «uin476747», «klngchilli», «stranozololz».
Довольно быстро Альберт нашёл тех людей, которых искал – некоего украинского хакера, выступавшего под nic-ом «Maksik», и хакера из Латвии с nic-ом «JohnnyHell». Пройдёт довольно много времени, прежде чем Гонзалес узнает, кто именно скрывался за этими сетевыми псевдонимами – первым был харьковчанин Максим Ястремский,