Технически изощрённые ограбления |
||
МЕНЮ Искусственный интеллект Поиск Регистрация на сайте Помощь проекту ТЕМЫ Новости ИИ Искусственный интеллект Разработка ИИГолосовой помощник Городские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Техническое зрение Чат-боты Авторизация |
2017-12-27 19:00 Многие грабители полагаются на оружие, зычный голос или лопату, однако некоторые преступники поступают осмотрительнее и пользуются более сложными средствами. Вспомним несколько ограблений, впечатляющих с технической точки зрения. Пылесосная банда из Франции В 2010 году французская газета Le Parisien опубликовала заметку, больше похожую на анекдот. Анонимный источник журналистов рассказал о банде, ограбившей за 4,5 года около 15 магазинов. Преступники неизменно выбирали точки одной торговой сети — Monoprix. Дело в том, что их сейфы для удобства оборудовали системой с пневматической трубой, по которой летали конверты с банкнотами. Вскрыть сейф было трудно: пришлось бы взрывать или взламывать. Но подельники придумали изящный план. Они просверливали пневматическую трубу около основания, просовывали в неё шланг мощного пылесоса и вытягивали купюры. В последний раз двое сообщников пробрались в магазин в Сент-Уэне и ушли оттуда с 70 тысячами евро, а общий урон Monoprix достиг примерно 600 тысяч евро, включая повреждённое оборудование. Тогда грабителей не поймали. 45 млн долларов наличными через банкоматы В 2013 году в Нью-Йорке начался суд над группировкой, которая мошеннически обналичила через банкоматы около 45 млн $. На слушаниях прокурор объяснила их схему. Сначала хакеры проникли в систему индийской компании-оператора, которая обрабатывает платежи с предоплаченных дебетовых карт. Затем они подняли лимит на картах MasterCard, выпущенных RakBank из ОАЭ. После этого взломщики передали информацию о 5 счетах пособникам в 20 странах, а те перенесли её на карты с магнитной полосой. Всего за один день уличные команды по всему миру провели 4,5 тысячи транзакций и украли примерно 5 млн $. Хакеры следили за операциями, чтобы «полевые бригады» их не обманули. Однако в MasterCard тоже заметили подозрительный ажиотаж у банкоматов и вскоре рассказали об этом Секретной службе США. Спустя два месяца мошенники решили проделать то же самое, но через другие компанию и банк. В этот раз их пособники сделали 36 тыс. транзакций за 10 часов и сняли 40 млн $. В ью-Йорке задержали одну команду с рюкзаками, набитыми купюрами. Прокуратура обвинила 8 человек, в том числе предполагаемого лидера местной ячейки. Правда, к тому времени его убили в Доминиканской Республике. Кто спланировал всю операцию, неизвестно. Биткоины под честное слово Весной 2015 года со скупщиками из Canadian Bitcoins случился особенно «антитехнологичный» конфуз. Криптовалюты часто крадут: чтобы поживиться, преступники обычно взламывают специализированные сервисы или кошельки пользователей. Но в случае с Canadian Bitcoins хакер попросту обдурил сотрудника. Неизвестный написал в чате работнику дата-центра Granite Networks, обслуживающего сайт Canadian Bitcoins, и представился генеральным директором Джеймсом Грантом. Спустя два часа он уговорил перезагрузить серверы компании и дать к ним доступ. За это время его так и не попросили подтвердить личность. Хакер открыл один из кошельков Canadian Bitcoins и снял примерно 150 на сумму около 100 тысяч долларов. Вскоре материнская компания Granite Networks, Rogers Communications, разослала пресс-релиз про высочайшие стандарты безопасности в Канаде. Настоящий Джеймс Грант в каком-то смысле подтвердил эти слова. В интервью газете Ottawa Citizen он рассказал, что ему потребовался бы ключ, чтобы попасть в здание дата-центра. Затем ему просканировали бы сетчатку, провели бы через две двери с замками, потом ещё через одну — в комнату со специальным устройством для доступа, которое можно открыть, введя числовой код. Но все эти протоколы пришлось бы выполнить, если бы преступник обратился лично, а не через чат. Миллион фунтов через 3G-модем Весной 2013 года группа хакеров обокрала два филиала Barclays. Для этого один из них, прикинувшись техником, пришёл в лондонский банк Rogers Communications и подсоединил к компьютерам KMV-переключатели (от англ. keyboard, mouse, video; эти устройства позволяют удалённо управлять несколькими компьютерами )и 3G-модемы. Его компаньоны подключились к сети Barclays из отеля по соседству и вывели через подставные счета около 1,3 млн ?. Спустя три месяца они повторили операцию в другом отделении, но получили только 90 тысяч ?. На третий раз хакеры попытались точно так же взломать компьютер в филиале банка Santander. Они установили переключатель и модем, вошли в сеть — и тут в их квартиру ворвались следователи из Скотленд-Ярда. В группе было 9 человек, ими руководил 49-летний Тони Колстон-Хейтер, который в 1990-х устраивал рейвы. Оказалось, что до истории с Barclays и Santander они провернули ещё одну аферу, украв данные примерно о 500 банковских картах. За год преступники потратили с них более 1 млн ? на часы Rolex, ювелирные украшения и технику Apple. Весной 2014-го хакеров осудили в общем почти на 25 лет тюрьмы, главарь отсидит 5,5 лет. Использованные материалы: lookatme.ru/mag/live/inspiration-lists/210681-tech-crimes Комментарии: |
|