Кража по исполнительному листу

Мошенники придумали новый способ отмывания украденных денег — причем банки вынуждены отдавать им средства даже если знают об их происхождении, потому что на руках у преступников оказывается настоящий исполнительный лист. Об очередной схеме в среду пишет «Коммерсантъ».

Выглядит схема следующим образом: заранее регистрируется фирма-дроппер с номинальным директором, которая некоторое время находится в «спящем» состоянии. С ней заключает договор ведущая реальную деятельность юридическая компания, находящаяся с ней же в сговоре. В какой-то момент реальная компания подает иск о взыскании долгов к фирме-дропперу, выигрывает его в суде и получает исполнительный лист.

 

Исполнительный лист / konchin.ru

Параллельно этому процессу происходит стандартное хищение средств со счета корпоративного клиента какого-либо банка. Для этого хакеры меняют реквизиты платежа на нужные, то есть на номер счета фирмы-дроппера. При таком хищении средства поступают на счет очевидно не работающей компании. Банк-отправитель от клиента узнает о хищении и информирует банк-получатель, средства замораживаются и раньше легко возвращались владельцу.

Но если даже после заморозки банк получает настоящий исполнительный лист, то он обязан перевести деньги со счета фирмы-дроппера кредитору, даже если история происхождения средств очевидна.

«Это новая эффективная схема, чтобы ее оспорить, нужно признать ничтожным исполнительный лист, а на это требуется время», — рассказал изданию управляющий партнер BMS Law Firm Алим Бишенов. По его словам, нюансов в схеме много и способ противодействия пока только апробируется. Опрошенные газетой банкиры рассказали, что для противостояния мошенникам пострадавшей стороне нужно успеть наложить арест на средства на счету фирмы-дроппера, но это, как правило, не удается. «Деньги оперативно уходят по исполнительному листу», — пишет газета.

 

Менеджер банка за работой / mskagency.ru

Источник «Коммерсанта» в крупном банке подчеркивает, что «нельзя исключить и некий сговор с отдельными недобросовестными приставами», которые направляют в банк исполнительный лист, лежащий без дела долгое время, точно в день поступления похищенных средств.

Отметим, что хакеры угрожают не только счетам корпоративных клиентов банков, но и частным лицам. Ставшие привычными для граждан технологии мобильных и онлайн-банков крайне уязвимы для хакеров, выяснили специалисты по кибербезопасности Bi.Zone (дочерняя структура Сбербанка, специализирующаяся на кибербезопасности). Злоумышленники могут воспользоваться, например, слишком продолжительной сессией клиента в мобильном банке или подобрать транзакцию под пароль, а не наоборот. Риски высоки более чем в половине работающих в России мобильных банков, и клиентам остается только проявлять предусмотрительность.

 

Клиенты в салоне сотовой связи / АГН «Москва» / фото: Ведяшкин Сергей

Так, используемую сейчас рассылку одноразовых паролей в СМС-сообщениях для подтверждения входа в личный кабинет в онлайн-банке или мобильном банке специалисты назвали «порочным путем», который может привести к хищению. Проблема в безопасности передачи самого пароля: по поддельной доверенности и скану паспорта жертвы можно получить дубликат сим-карты. Есть и сравнительно недорогие устройства (от $700) для перехвата СМС-сообщений.

В большинстве банков для подтверждения транзакций используются одноразовые пароли из СМС из четырех цифр, при трижды неверно введенном пароле транзакция блокируется. Но можно перебирать транзакцию под пароль, то есть создать множество операций по списанию средств со счета клиента, при подборе 16 тысяч транзакций вероятность угадать пароль — 99%.

Источник: polit.ru