«Грязные миллионы» — фильм про вишинг

Корейские кинематографисты сняли фильм про киберпреступления, который заслуживает внимания хотя бы в качестве учебного пособия.

Грязные миллионы, фильм про киберпреступления

Встречали ли вы когда-нибудь экранизацию глоссария по кибербезопасности? Я вот недавно встретил, к своему удивлению. Южнокорейский фильм «Грязные миллионы» (оригинальное название Boiseu) по жанру, несомненно, относится к боевикам. Но при этом в нем такая концентрация киберпреступлений, что его можно рекомендовать в качестве учебного пособия по информационной безопасности. Фильм, по всей видимости, имел достаточно толкового консультанта.

«Грязные миллионы» как альманах киберпреступлений

Основная сюжетная линия в нем построена вокруг вишинга — голосового фишинга. Однако в процессе главный герой фильма, бывший полицейский, а ныне руководитель строительной бригады Хан Со Джун, так или иначе сталкивается со множеством других мошеннических приемов. Давайте оставим весь экшен «за кадром» и разберем киберинциденты (в хронологическом порядке).

Подавление сотового сигнала

На территорию стройки проникает посторонний и прячет в мешке с какими-то строительными материалами устройство с несколькими антеннами. Как оказывается позже, это «глушилка», официальное название — подавитель сотового сигнала. Оно забивает помехами частоты, на которых работают мобильные телефоны, и в результате выключает всю мобильную связь в зоне действия. Через несколько минут становится понятно, зачем преступники глушат сигнал, — чтобы провернуть схему голосового фишинга.

Заражение телефона зловредом

Жена главного героя держит небольшое кафе. На ее телефон приходит спам-сообщение с рекламой программы поддержки малого бизнеса — якобы участие в ней позволит получить субсидию, которую можно потратить на оплату коммунальных услуг. Позже выяснится, что, кликнув на это сообщение, она установила на свой телефон программу, предоставляющую преступникам доступ ко всем сообщениям, журналам звонков и личным данным, а также позволяющую переадресовывать звонки с телефона на номера злоумышленников.

Вишинг (сценарий № 1)

Тут начинается непосредственно вишинг — на телефон звонит некто, представляющийся адвокатом, и утверждает, что на стройке произошел несчастный случай, Хан задержан и будет отвечать за пострадавшего коллегу. Жена бросается звонить супругу, но из-за глушилки не может дозвониться — он вне зоны действия сети. Она набирает номер строительной площадки, но в трубке ей говорят, что произошло ЧП, погиб рабочий, прораба забрали в полицию. Тут-то и становится понятно, зачем ее телефон нужно было заражать зловредом, — звонок подменен и разговаривает она с преступниками.

Внезапно телефон звонит вновь. На этот раз ей на том конце некто от имени центрального отделения полиции Пусана говорит, что Хан арестован за происшествие на строительной площадке, его можно посетить в уголовном отделении.

Снова звонит адвокат и начинает убеждать, что если дело дойдет до суда, то Хан будет признан виновным и скорее всего сядет в тюрьму. Единственный способ избежать этого — перевести деньги для компенсации. Убежденная в реальности ЧП, жена переводит на счет с сайта юридической фирмы все свои сбережения.

Быстрый вывод похищенных денег

В кадре показан банковский интерфейс мошенников — некто раскидывает полученные деньги на 7 счетов. Далее какие-то люди получают документы и банковские карточки и в разных отделениях банков снимают наличные. К тому моменту, как женщина выясняет, что ее обманули, и добегает до отделения банка, денег на счетах уже не оказывается. И вернуть их нет никакой возможности.

Вишинг (сценарий № 2)

Оказывается, что глушилку задействовали не только ради атаки на одну владелицу кафе. Глава строительной компании говорит, что его также обвели вокруг пальца и он потерял значительную сумму из зарплатного фонда. Схема была такой — позвонила страховая компания и предложила семейную страховку для строителей за полцены. Руководитель компании поверил и переслал неизвестным не только деньги, но и персональные данные всех сотрудников. И связь отключили в тот самый момент, когда выяснилось, что звонили не из страховой.

Отмыв денег через систему обменников

Полицейские рассказывают жертвам, почему деньги не получается вернуть: работает схема отмыва денег через сеть обменников (хотя по факту это некий сервис для перевода денег). То есть злоумышленники приносят корейские воны в Корее, а получают китайские юани в Китае.

Организация работы мулов

Преступник, закладывавший на стройплощадку глушилку сотового сигнала, держит «туристическое агентство». В реальности «туризм» заключается в следующем: из провинции доставляют желающих быстро подзаработать, их быстро переодевают и развозят по отделениям банков для обналичивания похищенных денег. Судя по брошенной вскользь фразе, каждого человека планируется задействовать в схеме обнала по два-три раза.

Сайт для покера с левым счетом

Чтобы разобраться в происходящем, Хан обращается к техническому специалисту — знакомой хакерше. Ее в этот момент как раз прессуют мелкие преступники за то, что она подрядилась сделать сайт для игры в онлайн-покер, но при этом тайком подключила к нему собственный счет, на который, по всей видимости, уходили проигранные посетителями деньги (или хотя бы их часть).

Устройство для массового спуфинга

Хакерша объясняет, как именно у злоумышленников получается звонить на номера жертв с подставных номеров. Дело в том, что преступники используют установленные в обычных квартирах жилых районов устройства для спуфинга телефонных номеров.

Торговля персональными данными

Хан проникает в офис господина Пака, руководящего преступным бизнесом в Корее. Там он становится свидетелем подготовки пакетов с документами и карточками — очевидно, для передачи мулам. Но главное — в офисе некто продает украденные базы персональных данных: список должников по микрокредитам, список клиентов универмага, список членов гольф-клуба, базу клиентов, желающих приобрести элитное жилье.

Неправомерный доступ к персональным данным

Хан, используя чужие документы, пытается втереться в доверие к организаторам преступной сети в Китае. Оказывается, злодеи имеют доступ к корейской полицейской базе и даже историям банковских платежей. Пытаясь выяснить, тот ли Хан, за кого себя выдает, они задают ему вопросы про его покупки. К счастью, хакерша, снабдившая его фальшивыми документами, предусмотрительно заставила его выучить легенду.

Вишинг (сценарий № 3) — взгляд со стороны преступников

Хан устраивается в кол-центр и наблюдает за тем, как группа мошенников пытается убедить очередную жертву расстаться с деньгами. Они звонят от имени банковского отдела киберпреступлений и обвиняют человека в том, что его счет используется в мошеннической схеме, а следовательно, он может стать фигурантом уголовного дела в качестве сообщника. Но если он не виноват, значит, произошла кража личности и ему следует связаться с отделом финансового контроля. Жертва, по всей видимости, начинает о чем-то подозревать и пытается связаться с банком, чтобы заблокировать счет. Но телефон также заражен трояном, который перенаправляет звонок обратно, к тем же преступникам. Они убеждают его, что блокировка счета возможна только через два часа, а срочную помощь окажет только финконтроль… К счастью, Хан успевает саботировать схему.

Сценаристы вишинга

В поисках обидчика Хан внедряется в отдел сценаристов и наблюдает, кто разрабатывает мошеннические схемы. Там идет серьезная работа: мошенники проводят исследования рынка, находят уязвимые группы людей и разрабатывают свои сценарии под каждую из них. В процессе руководитель отдела рассказывает, что голосовой фишинг строится на эмпатии — они эксплуатируют не глупость и невежество, а страхи и надежды.

Вишинг (сценарий № 4)

Мошенники запускают принципиально новый сценарий обмана. Они где-то добыли список соискателей работы, прошедших собеседования в крупную фирму. Преступники обзванивают всех по списку и извещают о положительном решении, но для трудоустройства необходимо соблюсти несколько формальностей — пройти осмотр у врача, кредитную проверку, плюс нужен поручитель. Им может выступить родственник старше 40 лет, который способен внести в программу гарантированного найма молодежи скромную сумму…

Насколько это все реально?

Сам вишинг показан достаточно правдоподобно, да и вообще, практически все описанные трюки сами по себе вполне рабочие. Действительно ли злоумышленники используют их в таком сочетании? К счастью, крайне редко. История с телефонными зловредами, имитирующими звонок, — вполне реальна, мы писали об аналогичном трояне. А вот «глушилка» — скорее что-то из арсенала целевых атак, такое вряд ли будет применяться в массовых схемах. Отмыв средств через обменники — скорее всего реален в Корее, а вот в других регионах с ним было бы сложнее. Обналичивание средств при помощи мулов — действительно работает именно так. Что на сто процентов соответствует действительности, так это озвученная в конце фильма мораль: «Многие винят себя за то, что попались на удочку, но на самом деле на них охотятся умные, расчетливые хищники. Но мы их поймаем».

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.