В Сети нашли «университеты» для подготовки мошенников
В Сети нашли «университеты» для подготовки хакеров, их обучают атакам на российские компании. Жертвой могут быть и обычные пользователи — в интернете есть множество подобных курсов: преступников учат выманивать деньги у людей, а в конце занятий выпускникам даже устраивают экзамены. «Известия» выяснили, как проходит подготовка мошенников и кто ее организует.
Курсы для мошенников
В Сети появились учебные заведения для подготовки хакеров — мошенники планируют атаковать российские компании. Об этом «РИА Новости» рассказал зампред правления «Сбера» Станислав Кузнецов.
«Для подготовки хакеров, которые атакуют российские компании, есть даже целые «университеты». «Сбер» вскрыл работу одного такого учреждения», — рассказал он.
По словам Кузнецова, площадка работала онлайн и набирала «студентов» в даркнете, причем не всех подряд, а на конкурсной основе. Для слушателей были разработаны курсы, по окончании которых они сдавали экзамены. Обучение длилось семь недель — по оценкам аналитиков, его завершили 10 тыс. человек, еще 20 тыс. не прошли отбор. Как отметил Кузнецов, это указывает на то, что сфера мошенничества уже стала сектором теневой экономики с большим числом специализаций.
Как объяснила «Известиям» интернет-аналитик, эксперт компании «Газинформсервис» Марина Пробетс, подобные «университеты» могут функционировать в «скрытых уголках интернета» — на форумах, в закрытых чатах, где их трудно обнаружить без прямого приглашения в них. Обучение строится на практических упражнениях, демонстрирующих методы взлома, социальной инженерии и обхода систем безопасности. Возможно, используются виртуальные лаборатории для отработки навыков без риска преследования.
— Можно предположить, что трудоустройство по итогам обучения происходит через те же скрытые каналы, что и набор студентов. Выпускники могут быть рекомендованы организаторам курсов уже существующим преступным группам, специализирующимся на определенных видах мошенничества, — отметила эксперт.
По оценке «Сбера», в прошлом году мошенники похитили у россиян 250–300 млрд рублей. В МВД сообщали, что одна из самых больших сумм, переведенных преступникам, составила около 180 млн рублей. Самые популярные схемы были связаны с фейковыми звонками из госведомств, сообщениями якобы от начальства и кражей аккаунтов на «Госуслугах».
Когда появились курсы для мошенников
Как объясняет «Известиям» ведущий аналитик F.A.C.C.T. Digital Risk Protection Евгений Егоров, криминальные «университеты» возникли еще несколько лет назад — преступникам нужно было готовить молодые кадры. Сначала такое обучение активно продвигали на андеграундных форумах, но начиная примерно с 2018–2020 годов, когда скамеры сами стали активно пользоваться Telegram, «курсы», «мануалы» и «обучение» переехали непосредственно в мошеннические Telegram-каналы.
И хотя в последние годы порог входа существенно снизился благодаря автоматизации преступных схем, подобные курсы всё еще пользуются спросом. Причина проста: схемы предполагают применение социальной инженерии для «обработки» жертв — это навык, который необходимо «прокачивать». Мошеннические проекты предоставляют своим участникам мануалы для большего понимания совершения атак.
— Также большинство проектов предлагает наставничество от успешных «воркеров». Для мошенников выгода привлекать и обучать новых участников ясна: им полагается комиссия в размере 15–20% от успешной кражи, — рассказывает Егоров.
По его словам, уже в 2020 году эксперты наблюдали, как админы популярной мошеннической схемы «Мамонт» нанимают и обучают в Telegram рядовых сотрудников — воркеров, которые размещают многочисленные «объявления-приманки» на популярных сервисах бесплатных объявлений, общаются с жертвами (их чаще всего именуют «мамонтами») в мессенджерах и отправляют их на фишинговые страницы «курьерских сервисов» для оплаты товара. Все коммуникации, обучение новичков и внутренняя бухгалтерия были организованы с помощью ботов — некоторым даже обещали вступительные бонусы.
Сегодня F.A.C.C.T известно о 1566 различных группах: одни работают по схеме «Мамонт», другие прекратили свою активность — они существовали с начала 2020 года по первую половину 2024-го. Большинство таких групп долго не живут, но взамен закрывшихся сразу же появляются новые. Всего в таких сообществах задействовано более 20 тыс. воркеров.
Как работают курсы для мошенников
Курсы по подготовке мошенников могут быть разными — и это направление шире, чем просто каналы в Telegram. Как объясняет «Известиям» руководитель проекта «Народного фронта» «За права заемщиков», координатор платформы «Мошеловка» Евгения Лазарева, обычно обучение происходит онлайн, но случается, что организаторы крупных кол-центров и группировок покупают офлайн обучение для сотрудников на «испытательном сроке».
— Вопреки расхожему заблуждению даже низовые операторы кол-центров учатся, прежде чем приступить к разводу жертв по базе со скриптами. Их учат правильно разговаривать, оттачивать навыки убеждения и актерского мастерства, объясняют нормы работы с программным обеспечением и прочее, — рассказывает Лазарева.
Для опытных сотрудников, по ее словам, проводят форматы «повышения квалификации». Хакерам читают лекции и устраивают семинары по уязвимостям систем безопасности и программного обеспечения, нормативным ограничениям, сокращающим возможности и несущим риски всевозможных блокировок. Сетевым «разводилам» преподают интернет-маркетинг, SMM и психологию.
— Работают на таких курсах и тренингах специалисты разного профиля: более опытные хакеры, тренеры ораторского и актерского мастерства, специалисты по НЛП, маркетологи, юристы, web-дизайнеры и так далее. Для «преподавателей» участие в курсах тоже выгодно: так они сокращают риски привлечения к ответственности за соучастие, которые были выше при непосредственной работе внутри группировки, — отмечает эксперт.
Пару лет назад, вспоминает координатор «Мошеловки», в даркнете начали появляться объявления о наборе на обучение разным видам мошенничества всех желающих. Но проходить такие курсы и тренинги, вопреки обещаниям, была возможность не у всех — «абитуриентов» тестировали на благонадежность и способности. Так сокращались риски проникновения в группу обучающихся агентов под прикрытием, потенциальных «стукачей» и бесперспективных учеников.
— Важно отметить, что выпускникам и новичкам «на испытательном», как и в обычной жизни, «трудоустройство» и продление сотрудничества не гарантировано. Но совершенно точно гарантированы проблемы при попытке явиться с повинной — и работодатели, и преподаватели к моменту завершения обучения и тестирования имеют компромат в качестве страховки, — заключает Евгения Лазарева.
Как устроены кол-центры
Сегодня крупные мошеннические кол-центры есть во всем мире. Но обычно они не «обрабатывают» жителей тех стран, в которых сами физически находятся. Например, украинские кол-центры в основном ориентированы на Россию, но могут обзванивать и постсоветское пространство, Израиль, Польшу, «прибалтийскую тройку», Великобританию, Болгарию, Турцию, Грецию, Японию и даже США.
Кол-центры, обнаруженные в «Москва-Сити» сотрудниками ФСБ, работали на европейские страны, Африку, Среднюю Азию, Латинскую Америку, Средиземноморье, Ближний Восток и США. Кол-центры «золотого треугольника» (Камбоджа, Лаос, Бирма) обзванивают Россию, Европу, США, Ближний Восток. Американские — работают с Канадой, Юго-Восточной Азией, Латинской Америкой, Европой.
— Как правило, мошеннические кол-центры внешне ничем не отличаются от любых других. В таких центрах выстроена своя иерархия, у них есть свои HR-отделы (отдел кадров), ритен-отделы (CRM и запись), отделы продаж, служба безопасности и руководство. Тенденции последних двух-трех лет заключаются в укрупнении кол-центров, расширении регионов обработки и специализации, — рассказывает Евгения Лазарева.
Например, украинские, помимо выманивания денег, промышляют провоцированием террористических и экстремистских актов, юго-восточные предпочитают «схемный трафик», российские — «инвестиции в криптовалюты и торговые площадки». Другим трендом их работы собеседница «Известий» называет сокращение издержек, цифровизацию и модернизацию — но это свойственно любому бизнесу, стремящемуся к росту.
— Если раньше преступники тратили время на поиск и мотивацию подходящих сотрудников, то теперь их выращивают или просто порабощают, или заманивают обманом. К примеру, кол-центры Юго-Восточной Азии приглашают иностранцев якобы на высокооплачиваемую работу в местных IT-компаниях, а после релокации на место расположения (Камбоджа, Лаос, Мьянма, Вьетнам) у соискателя забирают документы «для трудоустройства и официального оформления», — говорит координатор «Мошеловки».
Части прибывших, по ее словам, приходится соглашаться на работу. Некоторые пытаются отказаться, понимая, что «схемный трафик» — это криминальная деятельность. Этих «отказников» в силу их осведомленности отпускать обратно уже нельзя, чтобы они не сообщили о происходящем. В итоге их заставляют насильно работать по 14–18 часов в день, избивают, пытают электрошоком, угрожают изнасилованием. Нередко это заканчивается убийствами.
— Держат таких «кибер-рабов» в специально охраняемых зданиях, не выпускают на улицу. Время от времени они совершают удачные побеги и добираются до консульств или посольств своих государств. Многие не выдерживают того, чем приходится заниматься, и сводят счеты с жизнью, — рассказывает координатор «Мошеловки».
У экспертов есть сведения о том, что «рабов-схемщиков» перепродают друг другу. Продают в основном тех, кто не может выполнить план, — командам, которые заставляют их работать более жестокими методами. В некоторых странах, как, например, на Украине, кол-центры работают в сотрудничестве с местными коррумпированными правоохранительными органами.
Мария Фролова
Фото: pixabay
По материалам: “Известия”