Есть такое утверждение, что нераскрываемых преступлений не бывает, а бывает лишь недостаточно ресурсов для раскрытия. За некоторыми исключениями это верно. В том числе, и для киберпреступлений.
Но в каждом криминальном замысле есть этапыболее лёгкие и более сложные для раскрытия. Чем больше в вашем преступлении "лёгких" элементов, тем вероятнее, что вас поймают. За слабое звено схватят – и на солнышко.
Такими вот простымив плане выявления и доказывания всегда считались банковские операции. И реальные преступники, и голливудские злодеи всегда требуют наличность в мелких и не новых купюрах. Пока ещё ни один грабитель банка (даже киношный) не потребовал от оператора под дулом револьвера совершить денежный перевод, хотя таким способом можно было бы увести сумму на три порядка больше, чем унесёшь в мешке.
Кибермошенники и кибервымогатели также хорошо ловятся на получении денег. Значительно лучше, чем на этапе сговора или на этапе заказа вредоносного софта.
Вот здесь-то у криминолога и возникает интерес посмотреть, какими средствами предпочитают пользоватьсясреднестатистические злодеи для получения выкупа или вывода чужого нала. При этом лучше исключить из рассмотрения раскрытые преступления и обращать внимание только на успешные.
Это даст нам представление о дружественности той или иной платёжной (квазиплатёжной) системы к криминалу. Тот же Пeй.пaл заявляет о рекордно низком проценте мошеннических транзакций среди всех платёжных систем. А, к примеру, платные СМС российских операторов используются вымогателями настолько часто, что идут уже разговоры о необходимости вообще прикрыть лавочку.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Умеешь в ИБ?
Делись! Ближайший CIRF* уже 20 мая. Мероприятие бесплатное, но надо зарегистрироваться*