По новой схеме, сначала регистрируется фирма-дроппер с фиктивным адресом, номинальным директором, имитируемой налоговой нагрузкой. Единственным финансовым поступлением этой компании являются украденные деньги. Какое-то время фирма находится в спящем состоянии. Потом ведущая реальную деятельность юридическая компания, находящаяся в сговоре с такой организацией, заключает с ней договор.
При помощи подмены реквизитов банка-получателя хакеры скидывают украденные средства на счет фирмы-однодневки. Банк-отправитель узнает о хищении от клиента и информирует банк-получатель. Тот замораживает поступившие на счет фирмы-дроппера средства, однако после этого получает реальный исполнительный лист о задолженности этой компании.
Тогда юридическая компания подает иск о ее долге за оказанные юридические услуги, выигрывает в суде, так как ответчик-однодневка признает этот долг, и получает исполнительный лист о его взыскании. Банк-получатель обязан выполнить требования в исполнительном листе, даже если знает о происхождении денег. При вынесении решения суд факт реальности оказания услуг не проверяет, поскольку ответчик не возражает.
В такой схеме много нюансов и сложностей. Чтобы противостоять злоумышленникам, пострадавшей стороне надо успеть наложить арест на деньги на счету фирмы-дроппера, однако зачастую это не удается сделать: деньги оперативно уходят по исполнительному листу, поясняют «Известия».
Ранее сообщалось, что хакеры научились красть банковские реквизиты, взламывая модемы и изменяя их параметры.
Мошенники стали чаще взламывать банковские карты через мобильные приложения. Во втором квартале 2018 года число банковских троянов, распространяемых через мобильные приложения, выросло в 3,2 раза по сравнению с аналогичным периодом прошлого года.
Центробанк РФ опубликовал перечень признаков операций, совершенный без согласия клиента банка.
Всего таких признаков три: