Преступления которых не существовало
5 постов
5 постов
2 поста
Эта статья родилась случайно. Как большинство нормальных историй.
Буквально на днях очередное решение по ставке ЦБ. Я услышал фамилию Набиуллиной - и меня куда-то потянуло. Не ностальгия, нет. Скорее профессиональный рефлекс который никуда не делся после выхода на пенсию.
Я помню ту пресс-конференцию в 2013-м. Сидел, скучал, писал в блокнот. Не потому что мне было интересно - по долгу службы. И вот там, между строк, между цифрами про инфляцию и курс - прозвучало что-то про сокращение количества банков. Тихо прозвучало. Я записал и забыл.
А потом с 2014-го в новостных лентах каждую неделю мелькало: отзыв лицензии, отзыв лицензии, временная администрация. Как метроном. Сначала замечаешь, потом перестаёшь замечать - фон.
И вот я сижу, слушаю про ставку, слышу фамилию - и вспоминаю. Вспоминаю что в архиве который я разбираю последние месяцы - переписки 2016 года, помните про симки и биллинговую систему - я видел что-то про доступ к АБС. Видел и отложил. Время было позднее, тема казалась боковой.
Отвлёкся от рассады. Полез перечитывать.
Журналист на пенсии всё равно журналист - это диагноз, не профессия. Было за полночь когда я начал гонять запросы в Яндексе и Гугле. Искал связь между тем что видел в переписке и чем-то публичным. Нашёл: взлом банка, 100 миллионов, без имён и лиц - но даты совпадали.
Я уже думал что нашёл прямую связь. Что вот оно - переписка из архива и этот взлом одна история.
Оказалось нет. Прямой связи нет. Это параллельный случай. В моих материалах нет продолжения банковской темы - нет деталей конкретного взлома, нет имён банка, нет дат которые бы прямо совпали.
Но - как говорится - искал медь, нашёл золото.
Потому что пока я разбирал публичный кейс, изучал вакансии банка, читал про иски и приговоры - я понял другое. Понял паттерн. Не конкретную операцию - а модель которая работала в те годы и которая, если честно, близка к гениальной в своём цинизме.
Есть такой приём в военном деле - шумовое прикрытие. Стреляешь громко в одном месте, чтобы тихое движение в другом стало невидимым. Здесь - то же самое, только роль шума играло само преступление. Банк грабили изнутри на миллиарды - и именно это делало невидимым то что снаружи брали ещё сто миллионов. Преступление под прикрытием преступления. Чёрная кошка в чёрной комнате - только комната настоящая и кошка тоже.
Вот про это и будет статья.
Факты по банку - из открытых источников: приговор, картотека арбитражных дел, публикации СМИ. Технический анализ с помощью ИИ. Про архив - только то что имею право показать.
---
Что за банк
КБ "Канский" - региональный банк, основан в 1990 году, к моменту краха 374-е место по активам в России. Типичный представитель сегмента региональных банков которых в стране несколько сотен.
13 декабря 2017 года ЦБ отозвал лицензию. [Приказ ЦБ РФ №ОД-3490 от 13.12.2017] Официальная формулировка: "отсутствие первичных документов по значительному числу кредитов" и "полная утрата собственных средств".
Если переводить с регуляторного на человеческий: денег нет и непонятно куда они делись потому что документов тоже нет.
14 февраля 2018 года - банкротство. [Картотека арбитражных дел, дело №А33-3699/2018] АСВ приходит разгребать.
---
Свои: как выглядит ОПГ внутри банка
Следствие установило: с июля 2014 года в банке работала организованная группа. Председатель правления Олег Финк, его заместители и ещё пятеро сотрудников. Дела шестерых выделены в отдельное производство - имена публично не раскрыты.
Схемы классические, ничего изобретательного - просто работало.
Несанкционированные списания. Расходные ордера оформлялись без ведома клиентов. Подпись имитировалась или документ подписывался вообще без клиента. Деньги со счетов уходили. Основной объём - больше 550 миллионов рублей.
Для финансистов: в нормальном банке каждая расходная операция должна иметь распоряжение клиента, проходить авторизацию в АБС и фиксироваться в кассовых документах с подписью обеих сторон. Здесь весь этот цикл был фиктивным - АБС отражала операцию, кассовый документ существовал, но подпись клиента либо поддельная либо отсутствует.
Тетрадочная схема. Клиент приносит 100 тысяч. В официальную АБС зачисляют 60. Разница оседает у участников схемы. Параллельный учёт вёлся в Excel - временная администрация нашла файл с данными около 800 вкладчиков и суммами которые прошли мимо официального контура. Ни в балансе ни в АБС этих записей не было.
Это означает: АБС банка жила в двух реальностях. Официальная показывала регулятору одно. Реальная касса знала другое. Разрыв - сотни миллионов рублей.
Кредиты без документов. Конкурсный управляющий зафиксировал отсутствие оригиналов кредитных договоров на 2 239 924 161 рубль 63 копейки. [Акт временной администрации АСВ, май 2018] Кредиты в АБС числились как выданные - система показывала остаток долга, начисляла проценты, формировала резервы. Физических договоров не было.
Отдельный момент по кредитам - и это важно для понимания масштаба.
В гражданском производстве уже после отзыва лицензии начали появляться дела где АСВ судилось с заёмщиками о взыскании долгов. И выяснилась странная вещь: часть заёмщиков приходила в суд с квитанциями об оплате кредита. Живыми, с печатями банка. Они платили - деньги принимала касса, выдавала документ. Но в базе банка этих платежей не было. Деньги принимались и исчезали. Банк при этом продолжал начислять им долг.
Кто хочет проверить - картотека судов Красноярского края (kraevoy.krk.sudrf.ru), гражданское производство, иски АСВ к физическим лицам по кредитным договорам КБ "Канский", период 2018-2023. Там есть интересные решения.
Вывод через аффилированные структуры. Около 80 миллионов переведено на счета компаний подконтрольных одному из участников группы. Классическая легализация: деньги поступают в "компанию", та расходует их на текущую деятельность и выдаёт займы. Цепочка рвётся на первом звене.
Для финансистов: типичная схема отмывания первого уровня - placement. Размытие через множество небольших транзакций от юрлица к физлицам и обратно делает трассировку трудоёмкой.
- 664 пострадавших вкладчика
- 610 миллионов рублей доказанного ущерба [Приговор Свердловского районного суда г. Красноярска, май 2022]
- 2,24 миллиарда "дыры" по кредитному портфелю
- АСВ выплатило страховое возмещение на 2,398 миллиарда [Данные АСВ, отчёт конкурсного управляющего]
Финк - досудебное соглашение, полное признание, показания на остальных. 6 лет колонии общего режима (май 2022). Гражданский иск АСВ: 555 миллионов (апрель 2024). [Свердловский районный суд г. Красноярска, апрель 2024]
---
Есть термин в профессиональном жаргоне - "свечка". Банк снаружи ещё светится: принимает вклады, выдаёт кредиты, подаёт отчётность. Внутри уже догорает. Менеджмент знает что финал неизбежен - и использует оставшееся время для ускоренного вывода.
Признаки "свечки" в "Канском" читались публично:
ЦБ дважды вводил ограничения на отдельные операции и один раз запрет на привлечение вкладов - ещё до отзыва лицензии. В октябре 2017 - за два месяца до краха - оштрафовал руководителя по КоАП. Банк продолжал работу.
Незадолго до отзыва лицензии - смена председателя правления. Типичный приём: организаторы дистанцируются от последних месяцев, передавая формальную ответственность.
Оригиналы кредитных договоров исчезли до прихода временной администрации. Обыски изъяли печати банка - что намекает на возможность задним числом удостоверять документы.
Для специалиста по ИБ это означало следующее: банк в состоянии "свечки" не будет строить нормальную инфраструктуру безопасности. Не потому что денег нет - хотя и это тоже. А потому что SIEM, полноценный аудит АБС и детальное логирование операций заодно зафиксируют то что делает внутренняя группа. Слабая ИБ в таком банке - не следствие некомпетентности. Это политика. Это была не халатность, а осознанная политика: чем меньше система безопасности фиксирует, тем меньше улик останется после отзыва лицензии.
---
В ноябре-декабре 2016 года - обратите внимание: это середина активной фазы хищений внутренней группы - российские СМИ сообщили о кибератаке на "филиал регионального банка". Название не раскрывалось.
Сумма хищения: более 100 миллионов рублей.
Способ: взлом автоматизированной банковской системы. По оценке специалистов - первый задокументированный случай атаки именно на АБС с хищением такого масштаба через прямую манипуляцию платёжными поручениями.
Технически: из платёжного поручения сформированного в АБС был подменён адрес получателя. Средства ушли на подконтрольные счета. Операция выглядела как легитимная - инициирована изнутри периметра, с корректными авторизационными данными.
Василий Дягилев, Check Point Software Technologies: "Операция такого масштаба должна была достаточно давно готовиться. Люди действительно знали досконально как работает ИТ-система банка. Если подтвердится что была взломана АБС - это значит что люди либо узнали какие-то коды и пароли, либо имели к ним доступ". [Коммерсантъ, 30.11.2016, https://www.kommersant.ru/doc/3155106]
Технический директор "Информзащиты": "Внешний злоумышленник с большим трудом может получить данные из АБС поскольку в случае правильно настроенной конфигурации эта система недоступна из интернета". [РБК, 01.12.2016, https://www.rbc.ru/finances/01/12/2016/]
Вывод от профессионального сообщества: либо инсайдер, либо катастрофически слабая инфраструктура. Скорее всего - оба условия одновременно.
- [Коммерсантъ, 14.12.2016, "Ограбление цифрового века"](https://www.kommersant.ru/doc/3158638)
- [BFM.ru, 01.12.2016, "Как хакерам удалось вывести 100 млн из российского банка"](https://www.bfm.ru/news/340338)
- [Говорит Москва, 01.12.2016](https://govoritmoskva.ru/news/101427/?print=1)
- [MK.RU, 09.03.2016, "СМИ: сто миллионов рублей исчезли из банка в Красноярском крае"](https://kras.mk.ru/articles/2016/03/09/smi-sto-millionov-rub...)
---
Разбирая материалы из своего архива - переписки 2016 года которые лежат в папке "Рабочее" - я наткнулся на ветку про банковскую тему. Там упоминается доступ к АБС.
[ скриншот из переписки архива года где упоминается доступ к банковской системе ]
Красноярского следа в этих материалах нет. Но логика и механика - та же.
Это заставило меня полезть проверять публичный периметр.
Поставил Tor. Начал смотреть форумы.
Не буду называть конкретные ресурсы - большинство из них либо уже недоступны либо сменили адреса. Но паттерн который я там увидел - важен.
Первое. На нескольких форумах - в разное время, разные продавцы - встречались объявления о продаже данных КБ "Канский". Не скупо - полные кредитные досье со сканами паспортов, договоров, справок о доходах. Именно то чего не хватало конкурсному управляющему который фиксировал дыру в 2,24 миллиарда.
[скриншот с форума - объявление о продаже данных КБ Канский. ]
Второе. На форумах где продают доступы к корпоративным системам есть ветки - некоторые датированы 2016-2017 годами - где продавцы в качестве proof of access скидывают видео. Не скриншоты - именно запись экрана. Там видно: вход в интерфейс АБС, навигация по меню, открытие счетов клиентов, иногда - формирование тестовых проводок.
Я видел несколько таких записей. Механика идентична тому что описано в атаке 2016 года: доступ изнутри периметра, интерфейс АБС как у легитимного оператора, полные права на операции.
Это не хакерское кино. Это рабочая среда.
Третье. В переписках которые лежат в моём архиве - там где обсуждается доступ к банковским системам - есть несколько реплик которые я воспроизведу почти дословно. Имена убраны, орфография сохранена.
> - много слили
> - достаточно, как раз нарыли реальные отчёты по хоз фин и правленые для собственников
> - супер, остатки когда на аналитику перешлёте
> - хз, там ещё архивы с почты грузятся, там надо будет чтоб аналитика по патернам и регекспам поискала креды
Прочитайте ещё раз внимательно.
"Реальные отчёты по хоз фин и правленые для собственников" - это внутренняя управленческая отчётность банка. Не публичная. Та которую правление показывает акционерам и которая содержит реальную картину финансов - не ту что подаётся в ЦБ. В банке где параллельно работала внутренняя ОПГ - такие документы могли содержать информацию которой не было нигде больше.
"Архивы с почты грузятся" - не взлом почтовых ящиков по одному. Массовая выгрузка почтового архива целиком. Все письма, все вложения, все переписки за несколько лет.
"Аналитика по паттернам и регекспам поискала креды" - это автоматический поиск по скачанному почтовому архиву. Регулярные выражения которые ищут строки похожие на логины и пароли: [a-zA-Z0-9]{6,}@, [Пп]ароль:, [Лл]огин:, [Пп]одключение к. Сотрудники годами пересылали друг другу учётные данные по корпоративной почте - это стандартная практика в IT того времени.
Это не романтика хакерства. Это бизнес-процесс. Со своими этапами, своим разделением труда, своими метриками: "много слили" - это KPI. "Когда на аналитику перешлёте" - это передача задачи между подразделениями. "Там надо будет чтоб аналитика поискала" - это постановка технического задания.
Люди в этой переписке работают. Методично, без спешки, с пониманием что делают и зачем. Разведывательная фаза - это не "залезли и смотрят из любопытства". Это сбор данных с конкретной целью: найти учётные данные для следующего шага, понять финансовое состояние цели, оценить когда и как наносить удар.
---
Я нашёл архивные вакансии банка. И они говорят о его внутреннем устройстве лучше любого официального отчёта.
По ним видно три вещи.
Во-первых, ИТ-хозяйство было старым и лоскутным. В требованиях - длинный хвост устаревших Windows, старые серверные версии, Oracle, Citrix, всё сразу. Это не портрет современной банковской инфраструктуры. Это портрет системы, которую много лет латали, но не перестраивали.
Во-вторых, за реальную инфраструктуру отвечали люди с зарплатами уровня обычного техперсонала. За бумажный контур - отчётность, проверки, соответствие требованиям - платили заметно больше, чем тем, кто должен был держать в руках сеть, серверы и доступы.
В-третьих, внутренний аудит и финмониторинг в этой конструкции смотрели в основном на нормативку, кредитные досье и отчётность. То есть на бумажный банк. А цифровой банк - доступы, сегментация, контроль действий в системах, следы операций - оставался почти вне поля зрения.
Именно так и возникают два параллельных мира. Один - для ЦБ и проверок. Второй - настоящий, внутренний, где живут АБС, почта, файлы, пароли и деньги.
[скриншот страницы вакансии на employment-service.ru через Wayback Machine.]
---
Здесь важно сразу оговориться: это не протокол следствия и не утверждение, что всё было именно так. Это реконструкция того, что могла позволять такая инфраструктура.
Судя по доступным следам, банк жил на старом стеке: удалённый доступ, устаревшие Windows-серверы, тяжёлая зависимость от старого корпоративного ПО, слабый контроль за внутренней средой. Для внешней группы это означало очень простую вещь: если получить одну рабочую учётную запись, дальше можно уже не ломиться снаружи - можно тихо жить внутри.
Самый опасный элемент в такой схеме - удалённый доступ. Если банк использует одну общую дверь во внутренний контур, вроде Citrix, и не делит сеть на отдельные безопасные зоны, то украденный логин - это уже не просто пароль. Это пропуск в рабочую среду сотрудника. Дальше атакующий видит почти то же, что видел бы человек за компьютером в офисе.
А дальше начинается не кино, а рутина.
Сначала - почта. Из неё обычно узнают, кто за что отвечает, как называются внутренние системы, кто кому пересылает доступы, где лежат документы, какие у сотрудников привычки.
Потом - файловые папки и общие ресурсы. Там часто лежит всё то, что не должно лежать в открытом доступе: сканы паспортов, договоры, кредитные досье, внутренние инструкции, выгрузки.
Потом - служебные учётные записи и старое программное хозяйство. В таких системах пароли нередко годами живут в настройках, скриптах, служебных файлах и не меняются месяцами, а то и годами. Если это так, атакующий постепенно поднимается с уровня обычного пользователя на уровень, где уже видны ключевые банковские системы.
И только после этого имеет смысл трогать АБС.
Это важный момент. Профессиональная группа не заходит в банк и сразу не переводит деньги. Она сначала сидит тихо, смотрит, читает, собирает картину и понимает, где можно ударить так, чтобы операция выглядела штатной. Именно поэтому такие атаки трудно замечать в моменте: внешне они часто маскируются под обычную работу изнутри.
Если упростить до одной фразы, то проблема была не в том, что банк можно было "взломать". Проблема была в том, что, оказавшись внутри, из него можно было слишком многое увидеть, слишком многое скопировать и слишком долго оставаться незамеченным.
---
Потому что в банке совпали сразу несколько уязвимостей.
Старая ИТ-среда. Слабая сегментация. Один удалённый вход во внутренний контур. Бумажный контроль вместо цифрового. Отсутствие полноценного мониторинга. И главное - управленческая среда, в которой прозрачность была невыгодна тем, кто сам уже работал в серой зоне.
Для внешней группы это почти идеальная комбинация. Войти было трудно ровно один раз. Дальше система помогала сама.
---
Важно понимать: банк "Канский" фигурировал в криминальной хронике компьютерных преступлений задолго до 2016 года.
В 2006 году был осуждён хакер, укравший 7,5 миллиона рублей у "Красноярсккрайгаза" через систему "Клиент-Банк". Расчётным центром предприятия был банк "Канский". [Press-line.ru, 2006, "Канский хакер украл у красноярских коммунальщиков 7,5 миллиона рублей"](https://www.press-line.ru/news/2006/06/kanskij-haker-ukral-u...)
В 2007 году тот же хакер был осуждён на 5 лет условно. [Press-line.ru, 2007, "В суд передано дело против хакера, укравшего из банка 10 миллионов рублей"](https://www.press-line.ru/news/2007/07/v-sud-peredano-delo-p...)
Это не единичный случай для региона. В 2017 году уральские хакеры обворовали канский филиал банка "Таата". [OK.ru, группа "Канск", 2017](https://m.ok.ru/group/52965883576459/topic/68796884765579)
Банк "Канский" имел историю компьютерных инцидентов. Это не делает его уникальным, но показывает, что региональные банки Красноярского края были целью атак на протяжении минимум десятилетия.
---
Это самый важный раздел. Технические уязвимости - это условия. Но условия существовали у сотен региональных банков. Не все из них подверглись такой атаке именно так и именно тогда.
Значит дело не только в уязвимостях. Дело в том кто это сделал и как они думали.
Подменить адрес получателя в платёжном поручении АБС - это не просто техническая операция. Нужно понимать как устроен платёжный цикл: когда формируются поручения, кто их авторизует, в какое время они уходят в расчётную сеть, что является триггером для ручной проверки оператором.
Нужно знать что корреспондентский счёт банка в ЦБ - это единая точка через которую проходят все межбанковские расчёты. Знать как работает БЭСП и рейсовая обработка. Понимать что операция на 100 миллионов в один платёж - это красный флаг для любой антифрод-системы, а дробление на несколько меньших - другой разговор.
[скриншот из переписки архива где обсуждается БЭСП.]
Такие знания в 2016 году не были экзотикой в определённых кругах. Уже тогда существовали группы которые специализировались именно на банковской инфраструктуре - не просто "хакеры" в общем смысле, а люди с глубоким пониманием того как устроены расчётные системы изнутри. Это подтверждается не только этим кейсом. В архиве переписок 2016 года которые я разбирал в предыдущих статьях этой серии - БЭСП упоминается в контексте который однозначно говорит: люди в переписке понимали механику межбанковских расчётов на операционном уровне. Не как слово из новостей - как рабочий инструмент.
Это не знания из учебника. Это практика работы внутри банковской системы или плотная работа с людьми которые там работают. Или - что вероятнее для группы такого уровня - и то и другое одновременно.
Публичные источники давали много: отчётность банка в ЦБ показывала ухудшение капитала. Два введённых ограничения и запрет на привлечение вкладов - это публичные факты. Штраф руководителя по КоАП в октябре 2017 - тоже публично. Вакансии показывали стек и уровень IT-команды. Иск Microsoft 2014 года - документальное подтверждение проблем с ИТ-дисциплиной.
По этим сигналам можно было с высокой точностью восстановить: банк умирает, внутри что-то происходит, IT-защита отсутствует, документы будут уничтожены, следствие будет занято другим.
Это OSINT-работа. Не разовая - систематическая. Кто-то собирал эти сигналы и корректно интерпретировал их совокупность.
В моих архивных материалах - не по этому банку, но по похожей механике - есть фраза: "сидим в почте уже три месяца, качаем, смотрим". Это ключевое.
Профессиональная группа не заходит и сразу переводит деньги. Это любитель - и сразу триггерит антифрод и службу безопасности.
Профессиональная группа заходит и наблюдает. Читает переписку между отделами. Понимает кто реально принимает решения, а кто подписывает бумаги. Видит внутренние конфликты - кто кому не доверяет, у кого есть мотив молчать. Изучает расписание платёжного дня: в какое время проходят крупные переводы, кто авторизует, кто смотрит на мониторе. Определяет момент минимального контроля - праздники, ротация смен, отпуска ключевых сотрудников.
При плоской архитектуре без SIEM и без аудита действий в АБС - такое присутствие могло длиться месяцами без единого алерта. Просто потому что некому было смотреть.
Это самое нетривиальное. Группа правильно оценила несколько вещей одновременно.
Первое: внутренняя ОПГ в банке не поднимет шум из-за внешней атаки - им самим не нужны лишние проверки. Это понимание того как работают интересы внутри криминализованной организации.
Второе: следствие после отзыва лицензии будет сосредоточено на доказуемых эпизодах внутренней группы. 100 миллионов утонут в двух с половиной миллиардах дыры. Это понимание того как работает приоритизация уголовного расследования.
Третье: банкротное производство уничтожит инфраструктуру. Серверы уйдут в конкурсную массу. Резервные копии - если существовали - исчезнут. Это понимание того как работает ликвидационная процедура и какой forensic gap она создаёт.
Четвёртое: ЦБ отзывает лицензию за капитал и документы, а не за IT-инциденты - если только банк сам не сообщил об атаке. Банк сообщать не будет. Это понимание того как устроен регуляторный надзор и что именно он видит.
Все четыре вывода требуют понимания не просто технологий - а того как устроены банковское корпоративное управление, регуляторные процедуры, уголовное право и банкротные механизмы одновременно. Это редкая комбинация компетенций.
Здесь важно сказать об одном структурном факторе который обычно остаётся за кадром.
За пять лет расчистки банковского сектора с 2013 по 2018 год ЦБ отозвал 457 лицензий. Каждый закрытый банк - это сотни уволенных людей. IT-специалисты, операционисты, сотрудники расчётных отделов, специалисты по АБС, люди знавшие внутреннюю архитектуру систем.
Часть из них уходила в другие банки или в финтех. Но часть оказывалась на рынке с очень специфическими знаниями и не всегда с желанием применять их легально.
Уволенный IT-специалист банка который уходит "по-плохому" - с обидой на работодателя, с ощущением несправедливости - это потенциальный источник нескольких вещей одновременно.
Он может унести с собой учётные данные которые формально уже не должны работать - но в банке где IT-дисциплина слабая, могут и не быть деактивированы вовремя. Он может оставить намеренную "закладку" - учётную запись, backdoor в конфигурации, незакрытый порт. Он может просто продать знания о внутренней архитектуре системы - не данные, а понимание: вот здесь хранятся учётные данные сервисов, вот так устроена сеть, вот эти учётки никто не проверяет.
Из 88 банков лицензии которых были отозваны в период с января 2014 по июль 2015 года, 69 предварительно были отключены Банком России от системы БЭСП. Средний срок с даты отключения до отзыва лицензии составил 14 дней. [Газета.Ru, 2015] 14 дней - это очень мало для нормального offboarding IT-персонала. Учётные записи могли оставаться активными, доступы не отзываться, конфигурации не меняться.
Для внешней группы которая мониторила банковский сектор - это был дополнительный рынок. Не взлом. Просто покупка информации у людей которые уже имели к ней законный доступ и которых только что уволили.
Такой профиль не складывается в одном человеке и не берётся из ниоткуда. Это командная работа где каждый участник имел смежные специальности.
Аналитик с банковским бэкграундом - читает отчётность и понимает сигналы "свечки" раньше чем они становятся публичными.
IT-специалист с опытом именно банковской инфраструктуры того поколения - знает что в конфигах Delphi-приложений хранятся Oracle credentials, знает как устроен Citrix в типичном региональном банке, знает где искать забытые учётки.
Человек с связями на рынке данных - знает где купить учётные данные уволенных сотрудников или инсайдерскую информацию об архитектуре конкретного банка.
Специалист по выводу денег - знает как структурировать платёжные поручения чтобы не триггерить антифрод, знает цепочки дропов и обнальщиков.
Все эти компетенции существуют на рынке. Часть из них - прямое следствие масштабной расчистки банковского сектора которая создала большой пул специалистов с нужными знаниями и разной степенью обиды на систему. Просто обычно они не собираются в одной команде с одной целью.
---
Расчёт внешней группы:
Банк умрёт - это не вопрос. ЦБ уже применял меры, капитал утрачен.
Когда умрёт - документы исчезнут. Уже исчезают. 2,24 миллиарда по кредитам ушли до прихода временной администрации. Вместе с ними - логи АБС, журналы доступа, архивы почты.
Внутренняя группа не поднимет шум. Им самим не нужны лишние проверки.
Следствие будет перегружено основным объёмом: 664 пострадавших, 610 миллионов, 2,24 миллиарда дыры. 100 миллионов от кибератаки - 2% от общего ущерба. Погрешность.
Инфраструктура умирает с банком. Серверы продаются в конкурсной массе. К 2018 году восстановить хронологию 2016-го технически крайне затруднительно.
Это "атака под прикрытием банкротства". Взлом банка который выбран потому что его смерть работает как глушитель.
---
КБ "Канский": внутренняя ОПГ осуждена. [Приговор Свердловского районного суда Красноярска, май 2022]
- [Коммерсантъ, 17.05.2022, "Банкир выполнил условия сделки"](https://www.kommersant.ru/doc/5367612)
- [NGS24.ru, 24.05.2022](https://ngs24.ru/text/criminal/2022/05/24/71354813/)
- [KP.RU, 24.05.2022](https://www.krsk.kp.ru/daily/28329.5/4472863/)
Гражданские иски частично удовлетворены.
Кибератака ноября-декабря 2016 года: "инцидент в филиале регионального банка". [Коммерсантъ, 30.11.2016; РБК, 01.12.2016] Отдельного уголовного дела в открытых источниках нет. В приговоре Финку этого эпизода нет. 100 миллионов юридически нигде не закреплены как похищенные внешней группой.
На форумах в даркнете - данные клиентов этого банка появлялись в продаже. Включая полные кредитные досье со сканами - то чего официально "не было".
Кто хочет проверить публичную часть - картотека арбитражных дел [kad.arbitr.ru, дело №А33-3699/2018], гражданские иски АСВ по кредитным договорам КБ "Канский" в судах Красноярского края [kraevoy.krk.sudrf.ru].
---
"Канский" - не аномалия. Это продукт эпохи.
Есть такая народная мудрость: кому война, кому мать родна. Грубо, но точно. Любой системный кризис - это одновременно катастрофа для одних и окно возможностей для других. Вопрос только в том кто и как этим окном воспользуется.
Расчистка банковского сектора была правильным решением. Это медицинский факт. Но у каждой санации есть побочные эффекты - и здесь они оказались масштабными.
С 2013 года ЦБ под руководством Набиуллиной начал масштабную расчистку банковского сектора. В 2013 году ЦБ отозвал лицензии у 32 банков. В 2014-м - у 86, в 2015-м - у 93, в 2016-м - у 97. За пять с небольшим лет - с начала 2013 по ноябрь 2018 - число действующих кредитных организаций сократилось с 956 до 499. [Статистика ЦБ РФ] Отозвано 457 лицензий - больше чем за предыдущие 12 лет вместе взятых.
Это хорошо. Банки которые занимались отмыванием, выводом капитала и мошенничеством с вкладчиками - уходили с рынка. Система оздоровлялась.
Но у этого процесса была обратная сторона которую редко обсуждают.
Руководство региональных банков видело что происходит. Видело как закрываются соседи. Понимало что ЦБ идёт по рынку методично - в среднем один банк каждые 8 дней. Понимало что следующим может оказаться их банк.
И делало выводы.
Именно в этот период - 2014-2017 - схема "свечки" получила массовое распространение. Менеджмент банков которые видели надвигающийся конец не пытались исправить ситуацию. Они использовали оставшееся время для ускоренного вывода. В 2015 году существенно участились случаи отзыва лицензий в связи с утратой капитала - 29 банков против 14 в 2014 году. Капитал не "утрачивался" сам по себе - его уводили.
Политика ЦБ сформировала поле где брали все и сразу. Не потому что люди вдруг стали хуже. А потому что горизонт планирования схлопнулся до нескольких месяцев - и рациональная стратегия в таких условиях это максимально быстрый вывод пока не пришла временная администрация.
"Канский" попал ровно в эту логику. Отзыв лицензии в декабре 2017-го был не неожиданностью для менеджмента - он был точкой финала процесса который шёл несколько лет.
Для внешних - тех кто наблюдал за рынком со стороны и понимал что происходит - это был другой сигнал. Не угроза. Возможность. Пока одни теряли лицензии и бежали спасать остатки, другие смотрели на ту же картину иначе: вот банк который умирает, вот его слабая инфраструктура, вот его молчаливая внутренняя проблема, вот окно до прихода временной администрации. В мутной воде рыба ловится лучше. Не потому что рыбак стал умнее - просто видимость упала и никто не смотрит вниз.
Мрачная ирония в том что именно борьба с финансовыми преступлениями создала идеальные условия для финансового преступления. Лечение породило симптом. Такое бывает. Редко говорят вслух - но бывает.
Иногда лучшее прикрытие для кражи - это чужое, более крупное преступление. А иногда лучшее прикрытие - это системный кризис который создаёт тысячи похожих историй и делает каждую отдельную невидимой на общем фоне.
---
Может это натягивание совы на глобус. Серьёзно - может. Я журналист на пенсии, не следователь и не криминалист. У меня нет доступа к материалам уголовного дела, нет данных экспертизы, нет показаний участников.
Но вот что интересно. Если убрать то что нам неизвестно - а неизвестного много - и посмотреть только на то что есть: публичные вакансии, иск Microsoft, приговор суда, статистику отзывов лицензий, даты из СМИ, фрагменты переписки из архива - картина складывается. Не доказывает. Именно складывается. Как пазл у которого часть деталей потеряна но общий контур виден.
Возможно всё было именно так. Возможно в половину сложнее и в два раза банальнее. Возможно внешней группы не было вообще и 100 миллионов - это просто ещё один эпизод той же внутренней ОПГ который оформили как внешний взлом для удобства. Не знаю. Документов нет.
Что знаю точно: инфраструктура была такой как я описал - вакансии это подтверждают. Атака была - ЦБ и СМИ это подтверждают. 100 миллионов в приговоре нет - это факт. Остальное - версия.
Если кто-то из комментариев знает больше - буду рад. Особенно если работали внутри или рядом в тот период. Анонимно, само собой.
Рассада сама себя не вырастит. Пойду готовиться к сезону посадки.
Если найду ещё что-нибудь в архивах или меня озарит - буду писать.
По банку "Канский" и приговору:
- Приказ ЦБ РФ №ОД-3490 от 13.12.2017 - cbr.ru
- Картотека арбитражных дел, дело №А33-3699/2018 - kad.arbitr.ru
- Приговор Свердловского районного суда г. Красноярска, май 2022 - sudrf.ru
- Коммерсантъ, 17.05.2022, "Банкир выполнил условия сделки" - kommersant.ru/doc/5367612
- Коммерсантъ, 17.05.2022 - kommersant.ru/doc/5367614
- NGS24.ru, 24.05.2022 - ngs24.ru/text/criminal/2022/05/24/71354813/
- Zapad24.ru, 24.05.2022 - zapad24.ru/news/kansk/90520-odin-iz-rukovoditelej-kb-...
- KP.RU, 24.05.2022 - krsk.kp.ru/daily/28329.5/4472863/
По кибератаке 2016 года:
- Коммерсантъ, 30.11.2016, "Хакеры взломали автоматизированную банковскую систему" - kommersant.ru/doc/3155106
- Коммерсантъ, 14.12.2016, "Ограбление цифрового века" - kommersant.ru/doc/3158638
- РБК, 01.12.2016, "ЦБ подтвердил первый взлом банковской АБС" - rbc.ru/finances/01/12/2016/
- BFM.ru, 01.12.2016, "Как хакерам удалось вывести 100 млн из российского банка" - bfm.ru/news/340338
- Говорит Москва, 01.12.2016 - govoritmoskva.ru/news/101427/?print=1
- MK.RU, 09.03.2016, "СМИ: сто миллионов рублей исчезли из банка в Красноярском крае" - kras.mk.ru/articles/2016/03/09/smi-sto-millionov-rubl...
По инфраструктуре и предшествующим инцидентам:
- dela.ru, 10.07.2014, "Банк Канский попался на незаконном ПО" - dela.ru/lenta/123374/
- employment-service.ru, вакансии ООО КБ "Канский", архив Wayback Machine
- Press-line.ru, 2006, "Канский хакер украл у красноярских коммунальщиков 7,5 миллиона рублей" - press-line.ru/news/2006/06/kanskij-haker-ukral-u-kras...
- Press-line.ru, 2007, "В суд передано дело против хакера, укравшего из банка 10 миллионов рублей" - press-line.ru/news/2007/07/v-sud-peredano-delo-protiv...
- OK.ru, 2017, "Уральские хакеры обворовали канский филиал банка "Таата"" - ok.ru/group/52965883576459/topic/68796884765579
- CVE-2015-1701, CVE-2016-0099, CVE-2016-7255 - nvd.nist.gov
- CVE-2013-7091, CVE-2016-9924 (Zimbra) - nvd.nist.gov
- Oracle Lifetime Support Policy - oracle.com
- Данные АСВ, отчёт конкурсного управляющего - asv.org.ru
- Статистика отзывов лицензий ЦБ РФ - cbr.ru
Пока в СССР судили Уртембаева за хулиганство, западные подростки сами шли продавать взломанные данные советской разведке. За деньги и наркотики. КГБ не очень понимал что покупает. Один из участников был найден сожжённым в лесу.
Это история которую рассказал Клиффорд Столл - астроном из Лаборатории Лоуренса Беркли, который случайно обнаружил хакера в своей системе в 1986 году, потратил год на его отслеживание и в итоге раскрыл шпионскую операцию КГБ.
Книга Столла «The Cuckoo's Egg» (1989) - один из первых детальных документальных отчётов о реальном кибершпионаже. Документальный фильм «The KGB, the Computer, and Me» снят по мотивам.
Источники: Столл К., «The Cuckoo's Egg» (1989); Wikipedia (Karl Koch, Markus Hess); Chaos Computer Club history; Internet Archive (36C3 доклад «The KGB Hack: 30 Years Later», 2019); Phrack Magazine #25 (1989)
Карл Кох (псевдоним «Hagbard», по персонажу трилогии «Illuminatus!» Роберта Антона Уилсона). Родился 1965, Ганновер. Тяжёлая наркотическая зависимость. Убеждён что живёт внутри теории заговора иллюминатов. Найден сожжённым в лесу под Ганновером 23 мая 1989 года. Официально: самоубийство. Неофициально: открытый вопрос.
Маркус Хесс (псевдоним «Urmel»). Тот самый хакер которого полтора года выслеживал Столл. Проникал в компьютеры военных сетей США через подключение к сети Berkeley Lab.
Ханс Хайнрих Хюбнер (псевдоним «Pengo»). Впоследствии добровольно сдался властям, воспользовавшись амнистией для шпионов в западногерманском законодательстве.
Петер Карл. Вербовщик группы, организовавший первый контакт с КГБ.
Агент КГБ Сергей Марков (Восточный Берлин). Принимал материалы и платил.
1985: На хакерской встрече в Ганновере Петер Карл вербует Коха в кольцо хакеров для взлома западных компьютерных систем, особенно военных и оборонных.
Сентябрь 1986: Карл и Бжезинский едут в советское торговое представительство в Восточном Берлине с предложением продавать секретную информацию с американских военных компьютеров. Агент КГБ Марков соглашается.
1986-1988: Группа взламывает компьютеры американских военных и оборонных организаций, скачивает документы и программы, передаёт их КГБ в Восточном Берлине. Оплата: деньги наличными и наркотики.
1986 (параллельно): Столл в Беркли обнаруживает расхождение в 75 центов в биллинге. Начинает отслеживать хакера. ФБР, ЦРУ, АНБ - никто не заинтересован. Нет законов, нет юрисдикции, нет понимания что это такое.
Июнь 1987: Американские и западногерманские власти при помощи Столла отслеживают звонок Хесса из Беркли до его квартиры в Ганновере. Из-за ошибки полиции Хесса не поймали на месте взлома. Арестован, но отпущен под апелляцию.
Лето 1988: Кох и Хюбнер независимо друг от друга сдаются властям, воспользовавшись амнистией для шпионов.
2 марта 1989: Арестованы 8 человек, включая Хесса, Хюбнера, Коха, Бжезинского, Карла. Большинство отпущены через несколько дней.
23 мая 1989: Карл Кох найден сожжённым в лесу под Ганновером. Записки нет.
Метод проникновения: Маркус Хесс использовал DEC VAX систему и эксплуатировал подключение Беркли к Space Physics Analysis Network (SPAN) - научной сети связывавшей университеты и исследовательские лаборатории. Это дало доступ к военным сетям которые были связаны с той же инфраструктурой.
Характерный признак который выдал происхождение: хакер постоянно использовал команду ps -eafg. Флаг -f был лишним под Berkeley Unix, но стандартным под AT&T Unix. Столл понял: хакер либо с восточного побережья США, либо из-за рубежа.
Это первый задокументированный пример поведенческого профилирования хакера - определения происхождения по операционным привычкам, а не по IP-адресу.
Что продавали: документы и ПО с военных компьютеров. Стратегическая разведка: структуры военных сетей, доступ к системам Министерства обороны.
Что КГБ с этим делал: по имеющимся данным - не очень понимал. Это была первая встреча советской разведки с хакерами как инструментом. Ни методологии, ни инфраструктуры для работы с цифровой разведкой ещё не существовало.
Западная Германия 1989: Хакеры осуждены за шпионаж, получили условные сроки около двух лет. Суд констатировал минимальный ущерб для Германии.
Почему условно: воспользовавшись амнистией для шпионов и добровольно сдавшись, Кох и Хюбнер получили защиту от уголовного преследования. Именно это разозлило Столла - он потратил год жизни, а виновные фактически не сели.
США: никакого преследования - не было законов, не было юрисдикции для иностранных хакеров.
Прецедент для международного права: это дело стало одним из первых которые показали необходимость международных договоров о киберпреступлениях. Конвенция Совета Европы о киберпреступности (Будапештская конвенция) появится только в 2001 году - через 15 лет после этих событий.
Закрытость научных сетей - иллюзия безопасности. SPAN и аналогичные сети считались «закрытыми» потому что это не публичный интернет. Но они были связаны друг с другом и с военными системами. Концепция «безопасная сеть = закрытая сеть» не работает когда есть мостиковые соединения.
75 центов как стартовая точка. Столл нашёл хакера из-за копеечного расхождения в биллинге. Это аномалия - и это урок: мониторинг мелких расхождений важнее чем мониторинг крупных событий. Крупные события видны сразу. Мелкие аномалии - признак длительного скрытого присутствия.
КГБ не понимал что покупает. Разведчики не имели технической экспертизы для оценки ценности материалов. Это значит возможна ситуация когда продавец завышал ценность информации, а покупатель не мог проверить. Тот же паттерн что и в современных схемах продажи «банковских легенд».
Судьба Коха. Найден сожжённым. Никаких объяснений. Это единственный участник кто не дожил до суда. Случайность или нет - официально неизвестно.
В 2005 году на портале Provider.net.ru появился меморандум за подписью ArkanoiD - одного из участников петербургской группы которая продала доступ Левину. В нём он уточнял историю дела Citibank. Эти уточнения можно спроецировать на историю с КГБ.
Возможно первый успешный западный кибершпионаж в пользу СССР был не столько о технических способностях исполнителей, сколько о том что КГБ первым начал платить людям с доступом. Не за технику. За доступ.
Эта модель - платить за доступ, а не за умение взламывать - остаётся актуальной. В 2016 году казахстанский инсайдер фотографировал экран с IMSI-данными и пересылал фотографии за деньги. Не отличается от Карла Коха везущего дискеты в Восточный Берлин в 1986-м.
Инструменты менялись. Модель осталась.
Ссылки: Stoll C., «The Cuckoo's Egg» (1989, книга); en.wikipedia.org/wiki/Karl_Koch_(hacker); en.wikipedia.org/wiki/Markus_Hess; archive.org (36C3 talk «The KGB Hack: 30 Years Later», 2019); Phrack Magazine #25 (1989, «News From The KGB/Wily Hackers»)
Биотехнолог по образованию. Системный администратор по профессии. Не взломал Citibank сам - купил готовый доступ за 100 долларов. Три года тюрьмы. 240 тысяч долларов штрафа. Последний раз его видели в 2000 году в Петербурге.
30 июня 1994 года. Санкт-Петербург, офис небольшой компании «Сатурн СПб». Владимир Леонидович Левин, 27 лет, микробиолог по образованию, сидит за компьютером и делает первый перевод с клиентских счетов американского Citibank.
В течение следующих пяти месяцев группа осуществит около 40 транзакций на общую сумму свыше 10 миллионов долларов. Реально уйдёт 2,78 млн. Из них найдут 2,38 млн. 400 тысяч исчезнут навсегда.
Источники: Коммерсант (два оригинальных материала 1998 года о приговоре); Wikipedia (Vladimir Levin, hacker); Lenta.ru (расследование 2005 года); Habr/macloud (детальный разбор); ТАСС-досье; Вечерняя Москва
Левин не взломал Citibank.
Это важно понять. Группа петербургских хакеров под псевдонимом ArkanoiD в 1994 году обнаружила что системы Citibank не защищены. Они провели несколько недель изучая структуру банковских сетей дистанционно. Устанавливали и запускали игры на серверах банка - и оставались незамеченными.
Принцип работы: все коммуникации шли через сеть X.25 (не через интернет). Citibank в тот момент допускал взаимодействие клиентов с банком в открытом тексте, без шифрования. Это позволяло перехватывать учётные данные клиентов в процессе передачи.
Один из участников группы продал доступ Левину за 100 долларов наличными.
Левин купил готовую инструкцию и набор учётных данных клиентов. По словам ArkanoiD, Левин «не являлся хакером» - это был обычный системный администратор, который сумел получить готовые данные и ими воспользоваться.
Сеть X.25: стандарт пакетной передачи данных, распространённый в 1970-80-х. Не интернет, а закрытые коммерческие сети. SPRINT (через которую работал Левин по версии ряда источников) - один из узловых операторов X.25 в то время.
Уязвимость: передача учётных данных в открытом виде (plaintext). Официальная позиция Citibank после дела: «Мы считаем, что Левин подключался к сети и ловил те случаи, когда клиенты общались с банком открытым текстом, без кода. С тех пор мы это запретили».
Схема операции:
Перехваченные логины/пароли корпоративных клиентов
Подключение с петербургских компьютеров через X.25/SPRINT
Инициирование wire transfer (банковского перевода) от имени клиента
Счёт получателя - подконтрольная структура в одной из стран
Получатели переводов: Финляндия, Нидерланды, Германия, Израиль, США, Швейцария. Мулы - люди снимавшие деньги - действовали в разных странах.
Первый перевод: ~400-500 тысяч долларов другу в Хельсинки. Деньги сняли. После этого Левин продолжил.
Как поймали: банк обнаружил мошенничество после первых двух переводов и сообщил в ФБР. Дальнейшие операции ФБР отслеживало в реальном времени - часть «переводов» были «dummy» (пустышки), деньги реально не уходили. Мулов арестовывали по одному. Левина в России арестовать не могли - его действия там не были преступлением.
Экстрадиция: каким-то образом Левина выманили в Лондон. 3 марта 1995 года арестован в аэропорту Станстед. В США экстрадирован в сентябре 1997 года.
В России: на момент совершения преступления (1994) - в российском УК нет статьи о компьютерных преступлениях. Действия Левина в России формально не являлись преступлением. Прокуратура Санкт-Петербурга возбудила дело о мошенничестве - это единственное что было доступно.
В США: Левин осуждён в феврале 1998 года. Признал вину по одному эпизоду сговора с целью мошенничества. Три года тюремного заключения (уже отбытых к тому времени под стражей), штраф 240 015 долларов.
Почему такой маленький срок: Левин согласился помочь следствию установить пятерых других участников. По словам специалиста по ИБ Сергея Труханова: «Левину в США дали маленький срок, потому что поняли, что он в этой системе последнее звено».
Интересный прецедент: Citibank не хотел широкого процесса который мог нанести ущерб имиджу банка. В обмен на признание вины Левиным прокуратура отказалась от более широкого расследования. Это сделка о признании вины (plea bargain) в действии.
После взлома Citibank обновил системы безопасности: внедрил Dynamic Encryption Card - физический токен аутентификации. Это прямой предок современных аппаратных токенов (RSA SecurID, YubiKey).
Хакер Kasara в интервью Коммерсанту: «Он помог банку - там усилили систему защиты и навели порядок с безопасностью. Сейчас его никто не взламывает, да и смысла нет, так как вокруг полно не менее интересных мест».
100 долларов за доступ. Самый дорогостоящий взлом 1994 года начался с покупки инструкции за 100 долларов. Это не о технических способностях атакующего - это о том что знание и доступ монетизируются отдельно от умения взламывать.
Открытый текст в финансовой сети. Крупнейший банк мира в 1994 году передавал учётные данные корпоративных клиентов без шифрования. После взлома это исправили. Цена урока - 10 миллионов долларов и репутационный ущерб.
Юрисдикционная асимметрия. Левин совершал преступление из страны где это не было преступлением, против банка другой страны. Это та же конструкция что в 2016 году - инсайдер в Казахстане, исполнители в России. Механизм не изменился.
Мулы как слабое звено. Технически операция была почти безупречна. Поймали через мулов - людей которые физически снимали деньги. Их арестовывали один за другим, и цепочка вела к Левину. Слабое место любой финансовой схемы - последняя миля обналичивания.
Ссылки: kommersant.ru/doc/193368 (приговор 1998); kommersant.ru/doc/191161 (признание вины 1998); lenta.ru/articles/2005/11/02/levin/ (расследование 2005); habr.com/ru/companies/macloud/articles/552866/; en.wikipedia.org/wiki/Vladimir_Levin_(hacker); tass.ru/info/4426061
125 500 долларов украдено. 500 000+ готовились к хищению. Советский Союз ещё существует. УК молчит. Это первое компьютерное преступление в России связанное с реальными банковскими деньгами.
1991 год. СССР разваливается. Экономика в хаосе. Банковская система переживает радикальную трансформацию - государственные банки акционируются, появляются коммерческие структуры, начинается компьютеризация расчётов.
Именно в этот момент - момент максимального хаоса переходного периода - происходит первое компьютерное преступление в России, связанное с реальными банковскими транзакциями.
Жертва: Внешэкономбанк СССР (ВЭБ) - один из крупнейших государственных банков, обслуживавший внешнеэкономическую деятельность страны.
Похищено: 125 500 долларов США. Подготовлено к хищению: ещё свыше 500 000 долларов.
Источники: Реферат по уголовному праву (rb.asu.ru); CNews Club; множество академических источников по истории компьютерных преступлений в России
Внешэкономбанк работал с иностранной валютой и международными расчётами - это означало что его системы были более компьютеризированы чем обычные советские банки. SWIFT, международные переводы, электронные платёжные инструкции - всё это требовало автоматизации.
Одновременно контроль и регуляция ослабли - государственная система рушилась, сотрудники не понимали кому подчиняются, аудиты не проводились или проводились формально.
Идеальный момент для атаки: высокая компьютеризация + максимальный управленческий хаос.
Точные технические детали этого дела в открытых источниках не сохранились - советская традиция замалчивания инцидентов сработала и здесь. Однако по косвенным данным и контексту эпохи можно восстановить вероятную картину.
В 1991 году банковские системы в СССР работали на мейнфреймах серии ЕС ЭВМ (советский аналог IBM System/360-370) или на ранних персональных компьютерах (IBM PC-совместимые). Международные расчёты проходили через SWIFT - систему которая использовала выделенные линии и специализированные терминалы.
Наиболее вероятный вектор атаки для того времени: инсайдерский доступ к терминалу SWIFT или к программе формирования платёжных поручений. Злоумышленник мог: либо работать в банке сам, либо иметь сообщника внутри.
Почему 125,5к а не 500к+: первая транзакция прошла, остальные были заблокированы. Это говорит о том что либо банк обнаружил мошенничество после первого перевода, либо получатели были арестованы при попытке обналичивания - как это произойдёт позже в деле Левина.
1991 год. Российский УК всё ещё советский, с поправками. Статей о компьютерных преступлениях нет. Дело рассматривалось московским судом, согласно источникам - но по какой именно статье и с каким приговором, в открытых источниках не фигурирует.
Вероятно применены статьи о мошенничестве или хищении - по аналогии с вильнюсским делом 1979 года. Но теперь речь идёт о валютных операциях, а это в советском праве дополнительная отягчающая.
Это дело стало прецедентом который заставил российских законодателей начать работу над специальными нормами. В 1992-1994 годах начинаются первые попытки разработать законодательство в сфере компьютерных преступлений - которое выйдет в виде гл. 28 УК РФ только в 1996 году.
Переходный период как окно уязвимости. Смена власти, смена регуляторов, смена управленческих структур - всё это создаёт период когда никто не несёт реальной ответственности за безопасность. Это не советская специфика - это универсальный паттерн.
Международный компонент. Хищение в долларах с международного банка - это уже два государства, две юрисдикции, SWIFT как третья сторона. Это прообраз той конструкции которую использует Левин тремя годами позже.
Масштаб vs. техника. В 1991 году сумма 125к долларов - огромные деньги. Но технически это скорее всего была ручная операция с использованием легитимного доступа, а не сложный взлом. Это важно: первые банковские киберпреступления были не о технике. Они были об инсайдерском доступе. Технический взлом пришёл позже.
Мурат Уртембаев. МГУ, мехмат, распределение на АвтоВАЗ. Три дня простоя главного автозавода СССР. Осуждён за хулиганство. Умер в 2010 году в Алма-Ате, работая программистом в «Казпочте».
Дата: ноябрь 1982 года. Место: Тольятти, Волжский автомобильный завод, Управление организации производства (УОП). Мощность завода: около 600 000 автомобилей в год, то есть примерно 1 640 машин в сутки.
Три дня простоя = примерно 4 900 недособранных автомобилей.
Прямые потери, зафиксированные в материалах дела: 7 176 рублей 79 копеек. Это превышало стоимость одних «Жигулей».
Источники: Википедия (статья «Уртембаев, Мурат Камухаметович»); Habr (две статьи - от ua-hosting, 2016 и от ruvds, апрель 2025); TechInsider; profit.kz; Частный корреспондент
Мурат Камухаметович Уртембаев, род. 31 мая 1955, Алма-Ата. Окончил механико-математический факультет МГУ в 1978 году. По распределению - на АвтоВАЗ, в систему управления автоматической подачей узлов на конвейер.
Через год приехала жена - выпускница филфака МГУ. Работу в Тольятти не нашла. Семья в сложном материальном положении. В декабре 1980 предложили командировку в Норвегию - с условием отработать ещё 2-3 года. Отказался из-за семьи.
В 1982 году на аттестации обещанное повышение до старшего инженера не состоялось. Это была точка.
Система: автоматизированная система управления (АСУ) подачи механических узлов на конвейер АвтоВАЗа. Сборочный конвейер - это жёстко синхронизированный процесс: каждая деталь должна поступить на нужную позицию в строго определённое время. Задержка даже в секунду ломает весь ритм.
Вектор атаки: инсайдерский доступ без логирования изменений.
Схема работы была следующей - программист, если считал нужным, вносил изменения в ПО, но не оставлял никаких данных или отметок о внесённых изменениях. Отсутствие системы контроля версий и аудит-лога изменений. Любой программист мог модифицировать систему и остаться незамеченным.
Что именно сделал Уртембаев:
Он разработал патч к основной программе-счётчику, отмерявшей циклы подачи узлов на линию конвейера. Патч сбивал ритм счётчика - заданная деталь поступала на конвейер с опозданием.
Современная классификация: логическая бомба (logic bomb) - вредоносный код с отложенным срабатыванием по условию (в данном случае - по времени/счётчику).
Тест на полигоне: Уртембаев предварительно протестировал патч. Внёс изменения, дождался подхода к триггеру, скорректировал - никто не заметил. Это значит он провёл полноценное тестирование атаки на продуктивной системе. Отсутствие мониторинга позволило.
Алиби: он назначил активацию на день выхода из отпуска. План был героически обнаружить и устранить сбой, получив премию. Именно так работала «элита программистов» УОП - группа коллег которая регулярно создавала сбои и сама их ликвидировала, получая за это дачи, квартиры, автомобили.
Что пошло не так: программа активировалась раньше на несколько дней. Уртембаев был в отпуске. Сбои начались 22 ноября в 16:00, затем в 19:00, затем в 20:00. Все три нитки конвейера встали глухо. Приехал его начальник Кабанов, собрали программистов - Заволковского, Пониманского, Ливертовского. Все сегменты вылетали хаотично, кроме одного - сегмент Уртембаева работал безупречно. Это и стало зацепкой.
Уртембаев стоял рядом и молчал. К нему вопросов не было. Потом сам признался.
После признания Уртембаева областное управление КГБ провело расследование. Выяснилось: он не один такой. «Элита» УОП годами создавала сбои и их же устраняла. На этом заработали дачи, квартиры, машины. Нашли вредоносные фрагменты в других программах - но доказать факты использования не удалось. Формально нет события, нет состава.
Это первый зафиксированный в СССР случай того что сегодня называют «схема искусственного создания инцидента» - когда сотрудник сам создаёт проблему, которую сам же героически решает.
Статьи за компьютерные преступления в УК РСФСР нет. Прокуратура нашла ближайший подходящий состав: ч. 2 ст. 98 УК РСФСР - «умышленное уничтожение или повреждение государственного или общественного имущества».
Адвокат Уртембаева Вячеслав Московский опротестовал это решение: статья 98 говорит о материальных ценностях, а программный код к ним не относится. Формально - правильный аргумент.
Суд: полтора года условно, подписка о невыезде, перевод в слесари на конвейер, возмещение ущерба в сумме стоимости двух «Жигулей».
Итог для правовой системы: прецедент создан, но размытый. Суд осудил человека за действие, юридической нормы для которого не существовало. Это «резиновая» квалификация - подогнали под имеющееся. Пройдёт 14 лет прежде чем в УК появится профильная статья.
Отсутствие аудит-лога изменений ПО. Программист мог менять систему без следов - это корень проблемы. Сегодня это называют отсутствием Change Management и Code Review. В АСУ ТП 1982 года это была норма.
Тестирование атаки на продуктивной системе. Уртембаев тестировал патч на том же конвейере. Это значит атака уже происходила - просто в малозаметном масштабе. Монторинг не поймал бы это даже если бы он существовал - аномалии были слишком малы.
Культура «героического устранения». Схема «сам сломал - сам починил» работала системно. КГБ нашёл следы но не смог доказать. Это значит система поощряла такое поведение - премии за устранение инцидентов без должной верификации их причин.
Триггер по времени без failsafe. Уртембаев сделал временной триггер но не предусмотрел механизм отмены если что-то пойдёт не так. Базовая ошибка которая стоила ему свободы.
После отработки слесарем Уртембаев вернулся программистом на ВАЗ, потом в дочерние компании, потом уехал в Казахстан. В 2010 году работал в департаменте информационных технологий АО «Казпочта». 21 мая 2010 года умер от остановки сердца. Ему было 54 года.
Компания, в которой он работал в конце жизни - «Казпочта» - является прямым наследником той самой советской почтовой системы, чья автоматизированная система «Онега» фигурирует в первом эпизоде этой серии. Тольятти и Вильнюс замкнулись через одного человека.
Первое компьютерное преступление СССР. Официально зарегистрировано Интерполом. Виновная осуждена за хищение социалистической собственности. Слова «хакер» ещё не существовало.
В 1979 году в Вильнюсе (Литовская ССР) было зафиксировано хищение, официально признанное Интерполом первым компьютерным преступлением в СССР. Ущерб составил 78 584 рубля. Средняя зарплата по стране - около 180 рублей. То есть за два года работы оператор почтовой связи украла примерно 36 годовых зарплат.
Источник: Cyberleninka, академическая статья по уголовному праву; CNews Club; учебник по криминалистике
Система называлась «Онега» - автоматизированный программно-технический комплекс для обработки пенсионных выплат. Советская почтовая система в конце 1970-х начала переходить на частичную автоматизацию: государственные органы перечисляли гражданам пенсии и пособия через почту, а учёт вёлся на ЭВМ.
Уязвимость была архитектурной. Одновременно существовало два учёта: компьютерный (ЭВМ «Онега») и ручной (бумажные дублирующие бухгалтерские документы). Оба работали параллельно - это стандартная практика переходного периода, когда системе не доверяют полностью и оставляют аналоговый контроль.
Именно это и создало дыру.
Несовершенство ПО «Онеги» позволяло создавать виртуальные излишки подотчётных денежных средств. Говоря современным языком: система не сводила балансы в реальном времени, и между двумя учётами существовал временной лаг. В этом лаге можно было создать «фантомные» суммы - деньги, которые по одному учёту уже выплачены (и их нет в кассе), а по другому ещё числятся доступными.
Оператор изымала эти излишки из кассы и присваивала. Механически: брала наличные. Схема работала два года.
Вектор атаки по современной классификации: манипуляция данными с использованием инсайдерского доступа + эксплуатация рассинхронизации между двумя системами учёта.
Современный аналог: примерно то же самое происходит когда сотрудник бухгалтерии выявляет расхождение между ERP и банковской выпиской и использует его до момента автосверки. Механизм тот же, масштаб другой.
Оператора осудили по ст. 92 УК Литовской ССР - хищение социалистической собственности. Специальных статей о компьютерных преступлениях не существовало, поэтому применили «ближайший» состав.
Это принципиальная проблема для всей истории советской (и ранней российской) киберпреступности: закон не успевал за технологией. Суды работали по принципу «найди похожую статью», и результаты были непредсказуемы.
Что с этим было сделано: в России профильные статьи (гл. 28 УК РФ - «Преступления в сфере компьютерной информации») появились только в 1996 году. То есть от первого зафиксированного компьютерного преступления до появления соответствующей статьи в УК прошло 17 лет.
Проблема двойного учёта. Создание дублирующих систем как мера безопасности - это контринтуитивно, но дублирующая система сама создала уязвимость. Парадокс: чем больше резервных систем, тем больше поверхность атаки для того кто знает обе.
Проблема обнаружения. Преступление выявили в ходе плановой ревизии - то есть обнаружили случайно, в рамках стандартной проверки, а не в результате целенаправленного расследования. Два года никто не замечал. Сколько аналогичных схем не были обнаружены никогда - неизвестно.
Проблема огласки. Государство не хотело публичности: признавать уязвимость советской вычислительной системы было политически неудобно. Это первый задокументированный случай того что позже назовут «культурой замалчивания инцидентов» - паттерна который не исчез по сей день.
Манипуляция данными в переходный период между двумя системами - это не исторический курьёз. Именно в такие моменты:
компания переходит с одной ERP на другую
банк мигрирует с legacy-системы на новую платформу
оператор связи обновляет биллинг
...возникают окна рассинхронизации. В 1979 году их эксплуатировали вручную, сегодня - автоматизированными скриптами. Механизм идентичен.
Ссылки: Академическая статья КиберЛенинка «Компьютерные преступления: сущность, особенности и возможности предотвращения»; CNews Club; arkhangelsk-news.ru (разбор трёх знаковых советских дел, 2025)
Часть первая: Фабрика симок
или как в 2016 году клонировали SIM-карты промышленными методами, пока все обсуждали фишинговые письма
Я на пенсии уже три года. Из них два с половиной убил на то, чтобы разобрать гараж, починить смеситель и наконец дочитать Пелевина. В прошлом месяце добрался до стопки старых ноутбуков - тех самых, которые «выбросить жалко, а включать незачем».
Один не включился вообще. Второй завёлся с третьей попытки, показал рабочий стол XP и тут же умер. Третий - неожиданно - загрузился нормально. Windows 7, пыль в вентиляторе, Skype 7.x, который давно не существует, и папка «Рабочее» на рабочем столе с файлами датированными 2016 годом.
Я работал на городском ТВ. Потом в паре онлайн-изданий. Делал городские репортажи - ЖКХ, дороги, заводы, иногда что-то поинтереснее. В 2016-м один знакомый - назову его Режиссёр, он снимал для нас сюжеты - скинул мне материал. Сказал: «анонимом опубликуешь? только меня не сдавай». Я тогда не опубликовал. Тема была сложная, доказательной базы мало, редакция не взяла.
Теперь доказательная база никому особо не нужна. Срок давности вышел. А материал - вот он, в папке «Рабочее».
Читаю и понимаю: это был репортаж, который я зря не написал.
Небольшая оговорка перед началом. Я журналист, а не технарь. В телекоме и информационной безопасности разбираюсь примерно на уровне «читал статьи». Поэтому при подготовке этого текста пользовался ИИ - скармливал ему переписки и скриншоты, просил объяснить что происходит, проверял термины, уточнял механику. Технические куски в этой статье - результат этой работы. Если где-то ошибся в деталях - поправьте в комментариях, буду только рад.
Несколько текстовых файлов. Экспорт переписки из Skype - судя по формату, кто-то сделал это вручную, копированием. И несколько скриншотов. На скриншотах - окна какой-то внутренней программы. Таблицы. Строки данных.
Я тогда не очень понял, что именно на них. Теперь понимаю - после того как скормил всё это ИИ и получил обстоятельное объяснение.
На скриншотах - внутренняя биллинговая система крупного казахстанского оператора связи. Система называется USI. В каждом окне - три строки:
IMSI - уникальный идентификатор SIM-карты в сети оператора
Ki - 128-битный криптографический ключ аутентификации
SER_NB - серийный номер физической карты
Статус карт: «Активен». Тарифный план: корпоративный. Зона: Ас0**** и А*****ая область.
Скриншоты сделаны прямо с экрана монитора. Видно отражение в стекле. Камера - судя по качеству - телефон с матрицей 1.3 мегапикселя. Но цифры читаются.
Это не утечка из базы данных. Кто-то сидел на рабочем месте, открывал карточку за карточкой и фотографировал экран на телефон. Чтобы не оставить следов в логах системы.
[скриншот 1 - окно USI с полями IMSI/Ki/SER_NB]
[скриншот 2 - другая карточка, видна дата первого звонка: май 2016]
Первое, что бросается в глаза - она не локальная.
Данные похищались в Казахстане. Инсайдеры работали внутри казахстанских операторов связи - Kcell и Алтел. Фотографировали экраны рабочих компьютеров и пересылали снимки.
Исполнители - судя по всему - находились в России.
Между ними: мессенджер, зашифрованные каналы и несколько часовых поясов. Никакого физического контакта. Никакой единой юрисдикции. Именно это делало схему практически неуязвимой: казахстанские правоохранители видели только инсайдера, российские - только технарей, а связь между ними существовала только в виде переписки, которую никто в тот момент не читал.
Кроме меня - но я тогда не написал.
Технический блок - можно пропустить, если доверяете выводам.
Каждая SIM-карта - это по сути маленький компьютер с двумя секретами. Первый - IMSI, это как номер паспорта: по нему сеть вас находит. Второй - Ki, криптографический ключ: он доказывает сети, что карта настоящая. Ki никогда не передаётся по эфиру - хранится на карте и в базе оператора, и только они двое знают, что он совпадает.
Если у вас есть оба - IMSI и Ki - вы можете изготовить физическую копию SIM-карты. Берёте чистую заготовку («болванку» с мультисим-прошивкой), через программатор - программы типа Woron_Scan или Phoenix - прописываете туда оба значения. Всё. С точки зрения сети оператора, эта болванка и есть настоящая карта.
Для обычного человека это означает «бесплатно звонить». Но в данном случае речь шла не об этом.
Целевые карты в этой истории - не симки физических лиц. Корпоративные номера, привязанные к счетам с крупными остатками. Компании держат там деньги для оплаты связи, мобильных платежей сотрудников, иногда просто как оборотный резерв.
На корпоративных тарифах по умолчанию отключено всё, что позволяет тратить деньги:
роуминг - выключен
платные сервисы - выключены
Клонированная карта сама по себе бесполезна. Нужно было ещё включить роуминг и платные услуги.
И вот тут начинается то, что называют социальной инженерией.
Через чат техподдержки или по телефону пишет «сотрудник компании». Говорит, что в командировке. Документов нет, подтвердить стандартным способом не может. Зато знает все данные номера. Оператор проверяет: данные совпадают, локация правдоподобная. Никто не смотрит, что час назад этот номер был за четыре тысячи километров.
Роуминг включён.
Дальше - особенность GSM-сетей, которая существует с 1990-х. В сети действует принцип: кто последним зарегистрировался - тот и хозяин. Клонированная карта регистрируется в роуминге в другой сети. Оригинал продолжает работать дома. Сети несинхронны. Оба телефона некоторое время работают одновременно.
В этом окне восстанавливается доступ к личному кабинету оператора - через стандартный SMS-recovery. Включаются платные услуги. Деньги выводятся.
В переписке, которую я нашёл, человек - назову его Техник - описывает не разовую операцию. Он описывает производственный процесс.
Вот что было в его инфраструктуре:
20-30 голосовых GSM-модемов. Каждый обслуживает до 10 SIM-карт через мультисим. Итого одновременно в работе до 300 карт.
Автоматизация на Perl и Python, всё крутится на FreeBSD. К 2016-му инструментарий активно обновлялся - судя по отдельным упоминаниям в переписке.
Отдельная веб-панель для «социальных инженеров» - операторов, которые пишут в поддержку. Свой интерфейс, свои задачи, свой чат.
Старший смены - человек, который проверяет логи перед запуском вывода.
Процесс выглядел так:
Инсайдер у оператора в Казахстане фотографирует экран с IMSI и Ki
Данные передаются в Россию, заливаются на болванки
Карты ставятся в модемную ферму
Оператор панели выбирает карту - нажимает кнопку
Социальный инженер получает задачу - пишет в поддержку казахстанского оператора
Роуминг включён
Старший смены проверяет логи
Запускается вывод
Роуминг включали массово, но размазывали по времени - никто из социальных инженеров не работал с одним оператором чаще раза в три недели. Чтобы не создавать паттерн.
Когда пул карт готов - весь отдел одновременно восстанавливает кабинеты и подтверждает операции. Час, максимум два - деньги списаны. К моменту, когда оператор начинает что-то подозревать, операция уже закончена.
[[скриншот 3 - фрагмент переписки Skype, видна строка про «болванки» и «ямы для слива»]]
Для тех, кто следит за деньгами, а не за технологиями.
Деньги уходили на WebMoney-кошельки - WMZ и WMR. Дальше через обменники (Roboxchange, 1000bucks) прогонялись по цепочке: WM - Qiwi - Яндекс.Деньги.
Потом подключались «инкассаторы».
Средства выводились на карты дропов - людей, которые продали паспортные данные за 500-1000 тенге. Студенты, случайные люди. Через месяц следствие приходило к ним. А они говорили, что делали карту «для знакомого» и уже не помнят для кого.
Дроповод - человек, поставляющий такие карты - формально никак не связан с основной цепочкой. Просто поставщик услуги.
Карты после снятия денег уничтожались.
Вся цепочка - от снимка экрана в Казахстане до наличных в кармане - занимала несколько дней. Следственные действия по каждому звену требовали запросов в разные юрисдикции, к разным провайдерам, с разными сроками ответа. К тому моменту, когда запросы возвращались, цепочки уже не существовало.
В той же переписке всплывают совершенно другие темы - и вот тут я поймал себя на том, что читаю уже не как журналист, а как человек, которому слегка не по себе.
Несанкционированный доступ к банковским системам. Межбанковские переводы. Суммы с очень внушительным количеством нулей. Счета в европейских банках. И - отдельной строкой, со скриншотами, которые я пока не готов показывать - что-то очень похожее на следы работы внутри процессинговой системы одного из банков. Не снаружи. Изнутри.
Это другие истории с другой механикой. Часть из них выглядит как реальные операции. Часть - как торговля воздухом, которой в этой среде тоже хватало. Разобраться, где что - отдельная работа.
Симки на этом фоне выглядят почти элегантно: технически чистая схема, чёткая логистика, работала как бизнес. Остальное - сложнее, темнее и, честно говоря, страшнее.
Про остальное - в следующих частях.
Сразу скажу: я не знаю, кто это конкретно. У меня есть переписка, скриншоты и косвенные признаки. Этого достаточно для портрета, но не для имени.
Человек, которого я вижу как технический центр этой истории, - не случайный персонаж. В 2016 году ему было около тридцати с небольшим. За плечами - технический стек и бэкграунд такого масштаба, что у любого профессионала в этой области поднялась бы бровь. Годами наработанная экспертиза в реальных промышленных системах, причём на разных уровнях - от железа до прикладного. Но что меня удивило больше - он явно умел организовывать людей. Выстроить процесс с разделением ролей, сменами, логами и отдельными каналами коммуникации может не каждый технарь. Это уже управленческий опыт. Плюс там же прослеживается понимание того, как работают люди внутри систем и где у них слабые места - то, что называют социальной инженерией в широком смысле.
Что-то в переписке намекает на то, что 2016 год был для него далеко не первым опытом подобного рода. Есть ощущение - и ИИ, которому я скармливал материалы, это подтвердил в своём анализе - что к этому времени у человека уже была история. Возможно, связанная с платёжными системами ещё в 2008-2009 годах, когда такие вещи вообще никто не отслеживал всерьёз. Возможно, не только финансовая.
Один фрагмент переписки запомнился. Техник объясняет партнёру, почему «новый протокол не ломается» и предполагает, что оператор «может ещё на v1 сидит». Это не гугл. Это человек, который понимает эволюцию стандартов GSM-аутентификации - и делает практические выводы о том, какая версия протокола развёрнута у конкретного оператора в Казахстане прямо сейчас.
Пока эта переписка шла, он, судя по всему, параллельно занимался совершенно легальными вещами. Двойная жизнь - не метафора. Просто факт.
[скриншот 4 - фрагмент переписки, строка про «новый протокол не ломается» и «v1»]
Сегодня в новостях регулярно появляются истории про мошенников, которые звонят с подменных номеров. Государство блокирует Telegram, вводит идентификацию в мессенджерах, запускает горячие линии и отчитывается о задержанных «колл-центрах». Это подаётся как борьба с современной угрозой.
Но схема с клонированием SIM работала за десять лет до этих новостей. Была организована как производство. Пересекала границы. И была на несколько порядков сложнее технически, чем всё, про что пишут сейчас.
Пока общество обсуждало «нигерийские письма» и фишинговые рассылки, кто-то уже строил нелегальный IT-бизнес с воркфлоу, KPI, старшим смены и транснациональной цепочкой поставок.
И вот что меня беспокоит по-настоящему - не как журналиста, а просто как человека, который прочитал эти переписки. Всё, о чём я написал выше - это 2016 год. Восемь лет назад. Это то, что уже случилось, задокументировано и лежит у меня в папке «Рабочее».
Вопрос не в том, работала ли тогда такая схема. Работала.
Вопрос в том: а что работает сейчас? Пока Роскомнадзор воюет с мессенджерами, пока депутаты обсуждают блокировки, пока силовые структуры рапортуют о раскрытых колл-центрах - люди с таким бэкграундом не стоят на месте. Они не пользуются теми инструментами, которые блокируют. Они уже на другом уровне. На каком именно - я не знаю. Но судя по тому, какой разрыв был между реальностью 2016 года и тем, что тогда обсуждалось публично, - разрыв сегодня не меньше.
Блокировка мессенджера не останавливает человека, который в 2016-м гонял деньги через WebMoney - Qiwi - дропы быстрее, чем следствие успевало сформулировать запрос в другую юрисдикцию.
Делали это люди с образованием и навыками. Не потому что им нечего было есть. А потому что могли. И скорее всего - продолжают.
Следующая часть - про другой слой тех же переписок. Там про банки и про людей, которые торгуют банковскими «инструментами» - реальными и выдуманными. Про то, как отличить одно от другого и почему это не всегда очевидно даже специалистам.
И - отдельно - про скриншоты из процессинговой системы, которые я упомянул выше. Там есть на что посмотреть.
NePubLikoVal. Работал в региональных изданиях с 1991 по 2021 год. Красноярск. На пенсии. Разбирает архивы.
Все имена изменены или опущены. Переписки датированы 2016 годом. Срок давности по соответствующим статьям истёк.
Технические куски подготовлены с помощью ИИ на основе материалов из архива. Скриншоты из оригинального архива. Личные данные, никнеймы и идентифицирующая информация замазаны.
Отдельно - для тех, кто захочет поспорить. Всё описанное выше - моя интерпретация текстовых файлов и скриншотов, найденных на старом ноутбуке. Технический анализ выполнен ИИ, который, как известно, иногда галлюцинирует. Я не криминалист, не специалист по информационной безопасности и не следователь. Вполне допускаю, что часть моих выводов ошибочна, а часть материалов может оказаться не тем, чем выглядит. Это журналистский текст на основе архивных данных, а не обвинительное заключение. Если вы узнали себя или своих знакомых - это совпадение, потому что никаких реальных имён здесь нет. Если хотите поправить по технической части - комментарии открыты, буду только рад.
