Андрей
Андрей Подписчиков: 28
Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг 198

Самые технологически продвинутые ограбления

6 дочитываний
0 комментариев
Эта публикация уже заработала 0,26 рублей за дочитывания
Зарабатывать

Во многих криминальных кинофильмах можно увидеть сцену красивого ограбления банка или инкассаторской машины. Преступники используют высокотехнологичные гаджеты, сверлят стены лазерными резаками, применяют роботов-разведчиков, хитроумно отключают сигнализацию и обманывают датчики движения. Правда ли это? Много ли высокотехнологичных ограблений в реальном мире?

Сразу стоит заметить, что львиная доля (99 из 100) ограблений в наше время совершается так же, как и 150 лет назад. Вооруженная банда налетчиков в масках врывается в помещение банка, кладет всех на пол, забирает столько денег, сколько может, и исчезает. Есть и еще один статистический казус: почти всех грабителей так или иначе берут в течение следующей же недели, воспользоваться награбленным чаще всего не удается. Просто и незамысловато грабили банки Джесси Джеймс, Бутч Кэссиди, Джон Диллинджер в конце XIX — начале XX века; точно так же в ноябре 2011 года в Москве группа налетчиков остановила человека, транспортировавшего чуть более миллиона долларов наличными, положила его лицом вниз и аккуратно забрала деньги. Куда ни посмотри — никаких технологий. Раньше — старый верный «Кольт», теперь — новый верный «Кольт». Ну, бывают еще пистолеты-пулеметы. Тем не менее легкий хайтек, пусть и не повсеместно, но все-таки нашел применение и в этом сегменте преступного мира.

Стэнли Марк Рифкин: испарение десяти миллионов

Сегодня компьютерных махинаций с банковскими активами не так много, как может показаться. Серьезные методы защиты, многочисленные коды, хитроумные способы шифрования, пароли ставят перед хакерами множество преград. Даже если деньги каким-то образом «уходят» из банка, технологии позволяют «откатить» почти любую незаконную операцию, если грабитель не соизволил быстро обналичить средства и перевести их в золото или алмазы. Самым знаменитым ограблением подобного плана (и одним из первых) стало дело Стэнли Марка Рифкина, 32-летнего сотрудника калифорнийской консалтинговой компании. В числе его клиентов была фирма, занимавшаяся обслуживанием компьютерных систем лос-анджелесского банка Security Pacific National. Как и любой другой, этот банк постоянно совершал множество транзакций, в том числе и за границу. Транзакции могли провести только специальные сотрудники банка, знавшие код доступа, который ежедневно менялся. Пользуясь положением консультанта-компьютерщика, Рифкин непринужденно прошел в здание банка на уровень D (отделение транзакций) и запомнил код, который был написан на магнитной доске маркером.

Через некоторое время некто Майк Хэнсен, сотрудник международного отделения Security Pacific National, позвонил в банк, продиктовал секьюрити-код и попросил о рутинном переводе денег на указанный счет Irving Trust Company в Нью-Йорке. Конечно, никакого Хэнсена не было; Рифкин просто перевел себе $10,2 млн, а сотрудники банка еще несколько дней даже не догадывались, что их ограбили. За это время Рифкин умудрился закупить на $8,5 млн советских алмазов через швейцарское отделение «Русалмаза» (остальные деньги ушли на налоги и оплату услуг посредников) и перевезти алмазы в США. Его взяли на реализации чуть позже — тут он прокололся. Но сам факт «незаметного» ограбления внушает уважение.

Конец XIX — начало XX века: ва-банк!

Классический польский фильм «Ва-банк» демонстрирует каноническое «тихое» ограбление середины 1930-х, когда системы сигнализации уже достигли высокого уровня, но камер теленаблюдения и датчиков движения еще не существовало. «Ва-банк», как ни странно, вовсе не фантастичен: подобные ограбления и в самом деле имели место в истории преступности. Первым известным грабителем-технарем (вторая половина XIX века) был американский инженер Джордж Лесли, нью-йоркский бизнесмен, увлекшийся ограблениями в качестве хобби. Он разработал методику ограблений, которой пользовались после него многие профессионалы в течение более чем полувека.

Лесли максимально подробно зарисовывал план банка. Чтобы получить карту подземных помещений, арендовал ячейки и места в сейфах — как известно, клиента такого уровня проводят по банку, чтобы продемонстрировать степень безопасности. Главное место на любой его карте занимал сейф, а также препятствия между последним и точкой входа. Лесли запоминал модель сейфа и покупал подобный, оттачивал процедуру взлома, а затем долго тренировал напарников. В сарае он строил точную копию комнаты, где стоял сейф, и заставлял своих людей работать внутри нее в полной темноте, на ощупь. Самого Лесли до конца его жизни (он был убит в 1884 году во время разборки) так и не взяли, хотя он открыто работал консультантом для грабителей за процент от награбленного, обучал медвежатников и получил широкую известность в криминальном мире.

Скиммер: банкомат-вор

В середине 2000-х в Россию пришел один из самых технологичных видов мошенничества - скимминг. Скиммер — это устройство, представляющее собой накладку на банкомат и способное считывать информацию с пластиковой карты. Классический скиммер устанавливается на приемную щель для карты; внешне он полностью имитирует деталь банкомата, ни один обыватель не распознает в нем сторонний предмет. На скиммеры наносятся маркировки изготовителя соответствующего банкомата, сделаны они из металла той же структуры, окрашены в тот же цвет.

Когда пользователь проталкивает карточку в щель, скиммер считывает с магнитной полосы данные, необходимые для изготовления дубликата. Но нужен еще пин-код: для этого на банкомат крепится вторая часть скиммера — накладная клавиатура. Внешне невозможно догадаться, что под ней скрываются «родные» клавиши. Набирая пин-код, клиент автоматически заносит его в память скиммера. Есть и более простой способ: установка мини-камеры, следящей за руками клиента. Он используется чаще, так как более дешев и менее заметен со стороны (неправильную клавиатуру все-таки распознать можно).

Скиммер высокого уровня способен не только считать данные с карты, но и записать их на другую. Поэтому мошенник просто подходит к банкомату сразу после клиента, вставляет пустую карточку, делая вид, что снимает деньги или смотрит баланс, а вынимает уже готовый дубликат. Клавиатура запоминает набранный ранее пин-код, и мошенник может сразу же снять деньги со счета клиента. При таком раскладе мошенники ставят скиммер всего на несколько часов, а сами поджидают неподалеку. Иногда работают иначе: коллекционируют 20−30 сочетаний «карта — пин-код», а затем снимают средства со всех разом. Скиммер тогда даже не демонтируют — его стоимость с лихвой покрывается прибылью. Полный комплект скиммера можно более или менее свободно купить через интернет примерно за $3500−4000. Дешево и сердито…

Понравилась публикация?
1 / 0
нет
0 / 0
Подписаться
Донаты ₽

Цифровое спасение от ужаса обычной жизни: Госдума открыла новый фронт — против собственных граждан

В Госдуме, этом неиссякаемом источнике законодательных перлов, вновь пахнет жжёным — на этот раз жгут цифровые сети. Депутат Андрей Свинцов, чья фамилия так звучно намекает на тяжёлые металлы в мышлении,...

Мошенники стали рассылать в мессенджерах опасные «новогодние открытки»

Под Новый год, как снег на голову, опять свалились мошенники. Рассылают наши "доброжелатели" праздничные открытки, а под красивой оберткой – зловредный "сюрприз". За яркой картинкой может прятаться вирус,

Уголовное право, допрос свидетеля, очная ставка, повторный допрос, ходатайство, оглашение показаний свидетеля, досудебное производство,...

Уголовное право, допрос свидетеля, очная ставка, повторный допрос, ходатайство, оглашение показаний свидетеля, досудебное производство, ст УК РФ, нарушение права на защиту. Уголовное право, допрос свидетеля,
Главная
Коллективные
иски
Добавить Видео Опросы