Преступники «на доверие». Неординарные мошенничества, ограбления и кражи - Алексей Ракитин
Впрочем, мавр уже сделал своё дело, другими словами – написал нужную программу. Впоследствии Гонзалес не без гордости признавал, что созданная Стивеном Уоттом «blabla» не определялась никакими антивирусами – Гонзалес лично провёл более 20 таких тестов. Альберт относился к программе как охотник за вампирами к серебряной пуле, используя программу очень аккуратно, дабы раньше времени не раскрыть факт её существования.
После успешного 3-месячного использования «blabla» против «Dave & Busters» Гонзалес лично деинсталлировал её. Факт использования вредоносной программы на тот момент так и остался тайной для владельцев ресторанной сети. Далее, всё в том же августе 2007 г. Альберт запустил «blabla» в компьютерную сеть крупной торговой компании «7-Eleven». Годом ранее её магазины показали величину продаж в 15 млрд.$, и это была вполне достойная цель! В зависимости от того, какие запросы выставлял хакер, программа собирала для него то финансовую отчётность для налогового надзора, то внешнюю переписку компании, то зарплатные ведомости, то анкетные данные работников. Гонзалес копался в документации одной из крупнейших в мире торговых корпораций, словно в бумажках в собственном письменном столе. Ему удалось скопировать реквизиты банковских карт части клиентов компании, но в какой-то момент системные администраторы «7-Eleven» заметили подозрительную активность в собственной сети и попытались ей воспрепятствовать. Гонзалес, не желая привлекать внимание к собственной деятельности, моментально свернул всю работу и деинсталлировал программу.
Некоторое время у него ушло на выбор объекта следующей атаки. По здравому размышлению Альберт решил действовать в регионе, удалённом от его родной Флориды. Обострённое чувство опасности заставляло опытного хакера оставаться максимально осторожным. Видимо, руководствуясь замечательным принципом «не гадить там, где живешь», он в ноябре 2007 г. выехал за пределы штата и направился в Новую Англию, район США, расположенный в северной части атлантического побережья страны. На этот раз объектом хакерского удара была выбрана торговая сеть «Hannaford Brothers», включавшая в себя примерно 1,4 тыс. магазинов на востоке США. Конечно, это была цель попроще, нежели «7-Eleven», но и здесь можно было сыскать поживу, вполне достаточную для запросов Гонзалеса.
Альберт успешно «подсадил» свою вредоносную программу на один из серверов «Hannaford Brothers» и внимательно изучил ставшую доступной документацию компании. Что именно он там украл, в точности неизвестно – впоследствии от руководства компании не последовало заявлений о причинённом ущербе. Однако, именно изучение внутренней отчётности «Hannaford Brothers» и подтолкнуло Гонзалеса к следующему шагу, собственно и обеспечившему Альберту совершенно уникальное положение среди хакеров всех времён и народов – речь идёт о «взломе» платёжной системы «Heartland payment systems».
Создатель и бессменный руководитель платёжной системы «Heartland payment systems» миллиардер Роберт Карр. В одном из интервью Карр сознался, что хищение архива компании «Хёртлэнд» хакерской программой Гонзалеса явилось для него крупнейшим потрясением в жизни.
Сама по себе «Хёртлэнд» не являлась и не является мировым лидером по обслуживанию банковских карт и, в отличие от платёжных систем «Visa» или «Master card», почти неизвестна в России. Это исключительно американская компания, работающая в банках и торговых точках Восточного побережья США и Канады. Её безусловным достоинством является динамичность развития и привлекательные условия для банков-эмитентов карт. Созданная в 1997 г. мультимиллионером Робертом Карром (Robert O. Carr), компания «Хёртлэнд» выросла к 2007 г. в мощную платёжную систему, карты которой принимались почти в 240 тыс. торговых точках и банкоматах США и примерно в 10 тыс. – Канады. Магазины «Hannaford Brothers» работали с картами системы «Heartland payment systems», и это обстоятельство, видимо, как-то повлияло на выбор Гонзалесом объекта следующей атаки.
Не совсем ясно, как и что именно было сделано Гонзалесом и Туи с этой целью (данная информация, видимо, умышленно скрыта правоохранительными органами США с целью не плодить последователей), но известно, что 27 декабря 2007 г. они внедрили «blabla» на один из серверов компании «Хёртлэнд» и… затихли на несколько дней. Невероятно – но факт! – хакерам удалось добраться до «святая святых» платёжной системы – реестра обслуживаемых платёжных карт. Его величина в точности никому не известна – клиентская база является самой ценной наработкой компании, ценнее этой информации не может быть ничего. Во всех смыслах.
Трудно сказать, какие чувства испытал Альберт Гонзалес, когда связавшись по vpn-каналу с «родной» программой, он увидел архив данных колоссальной величины – там хранились реквизиты миллионов – нет! – десятков миллионов эмитированных разными банками платёжных карт. Понимая, что такое «богатство» невозможно скопировать за один или два раза (просто из-за величины цифровой библиотеки), Альберт отдал команду осуществлять копирование небольшими порциями и все электронные письма с ворованными данными пересылать на почтовые сервера в Нидерланды, Латвию, Украину, Сингапур и другие страны. Впрочем, понятие «небольшая порция» в данном случае весьма условно – ежедневно «blabla» копировала и пересылала шифрованными письмами реквизиты примерно 1 млн. банковских карт. Удивительно, но системные администраторы «Хёртлэнд» на протяжении многих дней не замечали, как с их сервера по всему миру разлетаются десятки нечитаемых писем, которые генерирует непонятно кто и с какой целью. Можно, конечно, говорить, что при большом документообороте и интернет-трафике несколько десятков писем – это такой пустяк, который отследить вообще невозможно, но на самом деле это не так. То, что специалисты по IT-безопасности компании «Хёртлэнд» на протяжении длительного времени не замечали хакерского трафика, свидетельствует об их профессиональной некомпетентности. Что впоследствии руководство платёжной системы и признало.
«Хёртлэнд» была мало известна в Восточной Европе, и её банковские карты с точки зрения возможной обналички не представляли для тамошних хакеров большого интереса – местные банкоматы их попросту не принимали. Но зато ворованные реквизиты можно было продать хакерам из Юго-Восточной Азии и с Дальнего Востока – филиппинцам, японцам, китайцам. Жителям этих стран было проще въехать в США, чем белорусам или украинцам, а кроме того, в Штатах имелись многочисленные диаспоры выходцев из государств этого региона. Для них реквизиты банковских карт «Хёртлэнд» представляли значительный интерес по той простой причине, что обналичку по поддельным картам можно было осуществить в самих США. Гонзалес ориентировал своих «славянских коллег» на продажу ворованных реквизитов именно «азиатам». Примечательно, что сам Гонзалес продажей не занимался, перепоручив малооптовую торговлю «славянам».
С началом 2008 г. «Хёртлэнд» столкнулась с валом мошеннических операций с собственными картами. Первоначально подозрения были связаны с возможной утечкой информации из какого-либо банка-эмитента карт, однако очень скоро стало ясно, что хакеры располагают информацией о картах, эмитированных в разное время разными банками. А это означало, что утечка информации происходит из самой компании «Хёртлэнд». Открытие это было крайне неприятным, и если это предположение соответствовало действительности, то следствием могли стать не только огромные финансовые потери, но и репутационный ущерб, размер которого вообще не поддавался определению.
Руководство «Хёртлэнд» обратилось к ФБР за помощью в изобличении мошенников, а ФБР, в свою очередь, проинформировало о происходящем Секретную Службу США. Тут-то и выяснилось, что Межведомственная группа Министерства юстиции США и Секретной Службы уже несколько месяцев идёт по следу хакерской группы.
В силу понятных причин многие детали расследования остались скрыты и от средств массовой информации, да и от самих хакеров тоже. Правоохранительные органы не заинтересованы в раскрытии технологии выслеживания и сбора доказательств виновности по такому весьма специфичному роду правонарушений, как преступления с использованием интернета и компьютерной техники. Ясно лишь, что сбор улик в отношении преступников, имеющих высокую профессиональную подготовку – а Гонзалес и члены его команды были как раз таковы – является процессом крайне непростым и продолжительным по времени. Известно, что за Гонзалесом в течение длительного времени велась