Вы здесь

Подробнее о том, чем занимаются сотрудники управления «К» МВД


Управление по раскрытию преступлений в сфере высоких технологий МВД было создано 28 ноября 2002 года. Сокращено, для взаимодействия с другими подразделениями, его называют управление «К». Задачи, стоящие перед ним, вытекают из его названия. Но более подробно о том, чем занимаются сотрудники УРЗСВТ, рассказал заместитель начальника управления Владимир Зайцев.


Начать надо с того, что количество преступлений в области высоких технологий в последние годы значительно выросло. Например, первое такое преступление на территории нашей страны было зарегистрировано в 1998 году. Внедрив в программное обеспечение «компьютера-жертвы» вредоносную программу типа «троянский конь», злоумышленник осуществил несанкционированный доступ к сетевым реквизитам пользователей интернета из числа клиентов крупнейшего в Беларуси столичного сервис-провайдера.

Далее, с развитием IT-технологий, эти преступления набирали ход. И сейчас, по статистике, фиксируются тысячи различных правонарушений в информационной сфере или в разделе «кардинга» — преступлений, связанных с подделкой или кражей банковских карт, а также с любыми попытками завладеть денежными средствами из банкоматов.

Ситуация ухудшается из-за изворотливости преступников, с одной стороны, и доверчивости или беспечности граждан — с другой. Криминальный мир действует дерзко и с размахом. Сейчас редко бывает так, чтобы киберпреступник работал в одиночку. Очень часто это — хорошо организованные группы, как правило, международные. Они объединяют усилия для того, чтобы легче было взламывать пароли, создавать базы данных, обналичивать денежные средства. Вот, например, типичная группа по добыче денег из банкоматов. Одни члены группы выступают как организаторы и координаторы всего «процесса» — и находиться они могут, кстати, в другой стране. Вторые занимаются поиском или подделкой банковских карт. Третьи, непосредственные исполнители — на сленге «мулы», или дропы, — делают грязную работу. «Мулы» в этой цепочке обладают более низкой квалификацией. Их задача — подойти к банкомату, вставить карточку и забрать деньги.

Но «кардинг» — это менее технологическое преступления по сравнению с преступлениями в сфере информационной безопасности. Тут уже «работают» более компетентные злоумышленники. В первую очередь они занимаются разработкой и распространением вредоносных программ и реализацией с их использованием определенных атак. Что характерно: один подобный злоумышленник может осуществить весь набор преступлений, присущих этой отрасли. И здесь также он редко будет действовать в одиночку. Организуется группа лиц, также, как правило, международная. Кто-то в ней разрабатывает вредоносную программу, второй ее распространяет, третий осуществляет несанкционированный доступ к отдаленным компьютерам, четвертый монетизирует полученную информацию, пятый координирует все действия. Сложность в выявлении и раскрытии подобных групп связана как раз с тем, что преступники находятся в разных местах. Можно задержать одного из них, но очень сложно определить второго. А определив, задержать, поскольку он может находиться буквально на другой стороне земного шара. Здесь на помощь сотрудникам управления «К» приходят многолетний опыт, наработанные контрмеры и международное сотрудничество.

Преступления раскрывались бы легче, если бы граждане были более бдительны и более ответственно относились к своей безопасности. Доверчивость их иногда бывает просто поразительной. Например, взять такое явление, как продажа несуществующих квартир или автомобилей через интернет. Преступник размещает в интернете объявление о продаже квартиры (либо автомобиля, либо другого товара) по очень дешевой цене. И покупатели «клюют» на такие объявления именно в силу дешевизны предлагаемого товара. Они переводят нужную сумму на указанный счет, после чего их деньги исчезают, а горе-покупатель остается ни с чем.

А взять такой вид «популярных» преступлений, как вымогательство денег путем размещенной в интернете просьбе о помощи. Это когда преступник от имени ваших друзей или родственников через социальную сеть или с помощью СМС-сообщений просит переслать деньги якобы для оказания срочной помощи, а затем эти деньги бесследно исчезают. Здесь действует такое понятие, как социальная инженерия. Современные преступники прекрасно разбираются не только в IT-сфере, но и в психологии человека, и не стесняясь применяют ее в своих злонамеренных действиях.

Кстати, СМС-сообщения могут использоваться и с другими целями, которые, так сказать, далеко идущие. Мобильный телефон стал неотъемлемой частью нашей жизни, в нем хранится большое количество информации. Человек, ничего не подозревая, может открыть в телефоне безобидное на вид сообщение. Но это сообщение содержит специальный код, который, укорененные в ваш телефон, может получить данные к интернет-банкинга, что позволит преступнику подобрать пароль и завладеть вашими денежными средствами.

Подобная тактика распространяется не только на СМС-сообщения, но и на любые другие программы. Например, скачали вы из интернета какую-нибудь бесхитростную программку: фонарик для мобильного, нужный драйвер, или что-то другое. Скачали и забыли. А эта программка может содержать специальную вредоносную программу, которая проникает в ваш телефон или компьютер и передает ваши данные своему хозяину. Именно так создаются очень объемные базы, где хранится самая разная информация о нас. Мы можем даже не подозревать, что вся наша подноготная известна тем или иным людям и что против нашей собственности замышляются причудливые преступления.

Мало кто задумывается над тем, как много может дать опытному человеку просто номер вашего мобильного телефона. А на этом номере завязаны наши аккаунты в социальных сетях, адреса электронной почты, личные данные. Мы думаем, что надежно защищены паролем. Но профессионалу расшифровать пароль дилетанта ничего не стоит, тем более что многие из нас в качестве пароля используют комбинации, мягко говоря, не гениальные и не меняют их годами.

Как же обезопасить себя? По словам Владимира Зайцева, надо начать хотя бы с элементарного: не писать свой РIN-код на банковской карточке, как это делают некоторые беспечные граждане, и не передавать саму карточку или ее реквизиты другим людям. Не лениться в подборе пароля — сложная комбинация сильно затрудняет проникновение в наши тайны, в том числе и финансовые. Не использовать одинаковые пароли на разных ресурсах. В накопленных преступниками базах данных собираются все «выловленные» ими пароли, и легко проверить уже имеющиеся — компьютер это делает в считанные секунды. Не быть доверчивыми и всегда перепроверять полученную в интернете информацию. Не открывать письма и сообщения от неизвестного адресата. Применять все предложенные банком меры защиты для вашей денежной карточки. При установлении нового программного обеспечения пользоваться только проверенными ресурсами.

И главное, помнить, что наша безопасность зависит от нас самих. Можно иметь самый «навороченный» компьютер и установить на него самые современные программы, но если вы ведете себя беззаботно в виртуальном пространстве, помочь вам будет очень трудно.

В том же случае, если вы стали жертвой преступников, нужно пойти в милицию и написать заявление. Несмотря на все ухищрения виртуальных жуликов, граждане могут быть уверены: их интересы всегда будут защищены. Управление «К» делает свою работу незаметно, но эффективно.

Сергей КУЛАКОВ

Выбор редакции

Культура

Чем в этом году будет удивлять посетителей «Славянский базар в Витебске»?

Чем в этом году будет удивлять посетителей «Славянский базар в Витебске»?

Концерт для детей и молодежи, пластический спектакль Егора Дружинина и «Рок-панорама».

Общество

Время заботы садоводов: на какие сорта плодовых и ягодных культур стоит обратить внимание?

Время заботы садоводов: на какие сорта плодовых и ягодных культур стоит обратить внимание?

Выбор саженца для садовода — тот момент, значимость которого сложно переоценить.

Сельское хозяйство

Как обстоят дела на полях Беларуси на данный момент?

Как обстоят дела на полях Беларуси на данный момент?

Успех зависит от соблюдения отраслевых регламентов и технологий.

Регионы

Бьюти-рецепты XVIII века восстанавливают в Грабовке

Бьюти-рецепты XVIII века восстанавливают в Грабовке

«Императорский» туристический маршрут поможет развивать сельскую территорию.