будущее есть!
  • После
  • Конспект
  • Документ недели
  • Бутовский полигон
  • Колонки
  • Pro Science
  • Все рубрики
    После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша
После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша

Конспекты Полит.ру

Смотреть все
Алексей Макаркин — о выборах 1996 года
Апрель 26, 2024
Николай Эппле — о речи Пашиняна по случаю годовщины геноцида армян
Апрель 26, 2024
«Демография упала» — о демографической политике в России
Апрель 26, 2024
Артем Соколов — о технологическом будущем в военных действиях
Апрель 26, 2024
Анатолий Несмиян — о технологическом будущем в военных действиях
Апрель 26, 2024

После

Смотреть все
«После» для майских
Май 7, 2024

Публичные лекции

Смотреть все
Всеволод Емелин в «Клубе»: мои первые книжки
Апрель 29, 2024
Вернуться к публикациям
мошенничество банковский сектор
Май 14, 2025
Страна
Карпюк Илья

Кража по исполнительному листу

Кража по исполнительному листу
800-600_5D9t3Vs
Взлом замка. Источник: / pixabay.com

Мошенники придумали новый способ отмывания украденных денег — причем банки вынуждены отдавать им средства даже если знают об их происхождении, потому что на руках у преступников оказывается настоящий исполнительный лист. Об очередной схеме в среду пишет «Коммерсантъ».

Выглядит схема следующим образом: заранее регистрируется фирма-дроппер с номинальным директором, которая некоторое время находится в «спящем» состоянии. С ней заключает договор ведущая реальную деятельность юридическая компания, находящаяся с ней же в сговоре. В какой-то момент реальная компания подает иск о взыскании долгов к фирме-дропперу, выигрывает его в суде и получает исполнительный лист.

 
Исполнительный лист / konchin.ru

Параллельно этому процессу происходит стандартное хищение средств со счета корпоративного клиента какого-либо банка. Для этого хакеры меняют реквизиты платежа на нужные, то есть на номер счета фирмы-дроппера. При таком хищении средства поступают на счет очевидно не работающей компании. Банк-отправитель от клиента узнает о хищении и информирует банк-получатель, средства замораживаются и раньше легко возвращались владельцу.

Но если даже после заморозки банк получает настоящий исполнительный лист, то он обязан перевести деньги со счета фирмы-дроппера кредитору, даже если история происхождения средств очевидна.

«Это новая эффективная схема, чтобы ее оспорить, нужно признать ничтожным исполнительный лист, а на это требуется время», — рассказал изданию управляющий партнер BMS Law Firm Алим Бишенов. По его словам, нюансов в схеме много и способ противодействия пока только апробируется. Опрошенные газетой банкиры рассказали, что для противостояния мошенникам пострадавшей стороне нужно успеть наложить арест на средства на счету фирмы-дроппера, но это, как правило, не удается. «Деньги оперативно уходят по исполнительному листу», — пишет газета.

 
Менеджер банка за работой / mskagency.ru

Источник «Коммерсанта» в крупном банке подчеркивает, что «нельзя исключить и некий сговор с отдельными недобросовестными приставами», которые направляют в банк исполнительный лист, лежащий без дела долгое время, точно в день поступления похищенных средств.

Отметим, что хакеры угрожают не только счетам корпоративных клиентов банков, но и частным лицам. Ставшие привычными для граждан технологии мобильных и онлайн-банков крайне уязвимы для хакеров, выяснили специалисты по кибербезопасности Bi.Zone (дочерняя структура Сбербанка, специализирующаяся на кибербезопасности). Злоумышленники могут воспользоваться, например, слишком продолжительной сессией клиента в мобильном банке или подобрать транзакцию под пароль, а не наоборот. Риски высоки более чем в половине работающих в России мобильных банков, и клиентам остается только проявлять предусмотрительность.

 
Клиенты в салоне сотовой связи / АГН "Москва" / фото: Ведяшкин Сергей

Так, используемую сейчас рассылку одноразовых паролей в СМС-сообщениях для подтверждения входа в личный кабинет в онлайн-банке или мобильном банке специалисты назвали «порочным путем», который может привести к хищению. Проблема в безопасности передачи самого пароля: по поддельной доверенности и скану паспорта жертвы можно получить дубликат сим-карты. Есть и сравнительно недорогие устройства (от $700) для перехвата СМС-сообщений.

В большинстве банков для подтверждения транзакций используются одноразовые пароли из СМС из четырех цифр, при трижды неверно введенном пароле транзакция блокируется. Но можно перебирать транзакцию под пароль, то есть создать множество операций по списанию средств со счета клиента, при подборе 16 тысяч транзакций вероятность угадать пароль — 99%.

Карпюк Илья
читайте также
Страна
«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана
Февраль 19, 2022
Страна
Сколько субъектов нужно Федерации? Статья Бориса Родомана
Февраль 12, 2022
ЗАГРУЗИТЬ ЕЩЕ

Бутовский полигон

Смотреть все
Начальник жандармов
Май 6, 2024

Человек дня

Смотреть все
Человек дня: Александр Белявский
Май 6, 2024
Публичные лекции

Лев Рубинштейн в «Клубе»

Pro Science

Мальчики поют для девочек

Колонки

«Год рождения»: обыкновенное чудо

Публичные лекции

Игорь Шумов в «Клубе»: миграция и литература

Pro Science

Инфракрасные полярные сияния на Уране

Страна

«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана

Страна

Сколько субъектов нужно Федерации? Статья Бориса Родомана

Pro Science

Эксперименты империи. Адат, шариат и производство знаний в Казахской степи

О проекте Авторы Биографии
Свидетельство о регистрации средства массовой информации Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством Российской Федерации по делам печати, телерадиовещания и средств массовой информации.

© Полит.ру, 1998–2024.

Политика конфиденциальности
Политика в отношении обработки персональных данных ООО «ПОЛИТ.РУ»

В соответствии с подпунктом 2 статьи 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» ООО «ПОЛИТ.РУ» является оператором, т.е. юридическим лицом, самостоятельно организующим и (или) осуществляющим обработку персональных данных, а также определяющим цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

ООО «ПОЛИТ.РУ» осуществляет обработку персональных данных и использование cookie-файлов посетителей сайта https://polit.ru/

Мы обеспечиваем конфиденциальность персональных данных и применяем все необходимые организационные и технические меры по их защите.

Мы осуществляем обработку персональных данных с использованием средств автоматизации и без их использования, выполняя требования к автоматизированной и неавтоматизированной обработке персональных данных, предусмотренные Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами.

ООО «ПОЛИТ.РУ» не раскрывает третьим лицам и не распространяет персональные данные без согласия субъекта персональных данных (если иное не предусмотрено федеральным законом РФ).