2019/08/29 09:53:10

Хакеры

.

Содержание

2019

Осуждены хакеры, похитившие 21,7 млн руб из банка

В октябре 2019 Верховный суд Сахи заменил условные сроки на реальные братьям-хакерам Булаховым, взломавшим банковский сервер и похитившим более 21,7 миллиона рублей из банкоматов.

Суд в итоге назначил им 6,5 лет и 5,5 лет лишения свободы в колонии общего режима. Ранее суд первой инстанции назначил хакерам условные сроки: 8 и 7 лет лишения свободы.

Хакеры получили доступ к управляющему серверу Алмазэргиэнбанка. Братья видели количество наличных в банкоматах банка, а также удаленно контролировали выдачу наличных. В результате забрали 21,7 млн себе.

Участник хакерской группы TipTop, кравшей средства с банковских карт, приговорён к 2 годам тюрьмы условно

28 августа 2019 года компания Group-IB сообщила, что в Чувашии вынесен приговор в отношении участника хакерской группы, в течение нескольких лет атаковавшей клиентов крупнейших российских банков. Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела «К» МВД по Чувашской Республике совместно с Управлением «К» МВД России при содействии экспертов Group-IB.

Участник хакерской группы TipTop, кравшей средства с банковских карт, приговорён к 2 годам тюрьмы условно Иллюстрация: ria.ru

По информации компании, распространение вредоносного программного обеспечения происходило путем его маскировки под популярные приложения для мобильных устройств. После скачивания приложения на смартфоны пострадавших автоматически загружалось вредоносное ПО, предоставлявшее преступникам доступ к системе мобильного банкинга.

«
Данная группа получила рабочее название TipTop. Ее главной целью были клиенты крупных российских банков. Для заражения телефонов злоумышленники маскировали вредоносные программы под мобильные приложения известных банков из ТОП-10, а также под мессенджер Viber, магазин приложений Google Play или графические приложения компании Adobe. Ссылки на них киберпреступники размещали на собственных ресурсах или взломанных легитимных сайтах. Чтобы увеличить количество жертв, злоумышленники выкупали рекламу в поисковиках по запросу «мобильный банк» и размещали там ссылки на свои ресурсы.

рассказал Сергей Лупанин, руководитель отдела расследований Group-IB
»

После того как пользователь пытался скачать приложение, на его смартфон устанавливался банковский Android-троян Hqwar (также известный как Agent.BID). Однако группа пробовала разные инструменты и схемы вывода денежных средств, что затрудняло ее атрибуцию с конкретной атакой. В 2015 году для заражения клиентов российских банков хакеры использовали мобильный Android-троян Hqwar (Agent.BID). С 2016 года — троян Honli, а с февраля 2016 года его модернизированную версию, определяемую антивирусами как Asacub.g. В этом же году они пробуют заражать смартфоны с помощью трояна своих предшественников — Cron, давшего название группе. Тогда же на вооружении у TipTop стоял троян CatsElite (MarsElite). В апреле 2017 года они вновь возвращаются к использованию мобильного банкера Hqwar (Agent.BID). Однако параллельно с ним группа использовала Lokibot, а также модернизированный старый троян Marcher (Rahunok). Все мобильные трояны, которые использовали злоумышленники могли перехватывать и читать СМС, записывать телефонные разговоры, отправлять USSD-запросы, но их главной целью была кража данных банковских карт с помощью фишинговых окон, копирующих окна легальных приложений, или с помощью web-фейков для ввода логинов- паролей учетных данных личных кабинетов от интернет-банкинга популярных банков. Серверы, откуда шло заражение вредоносными программами и управление бот-сетями в разное время находились в Германии, в США, на Украине.

В ходе проведенных оперативно-розыскных мероприятий сотрудниками полиции было установлено, что к хищению денежных средств у жительниц Чувашской Республики (75 000 рублей) причастен ранее судимый 31-летний житель г. Красноярска, переводивший финансовые средства со счетов пользователей на счета и карты злоумышленников.

Молодой человек был задержан. В результате обыска, проведенного полицейскими по месту жительства подозреваемого, обнаружены и изъяты компьютерная техника, жесткие диски, флэш-накопители, телефоны и SIM-карты. По данным следствия, задержанный исполнял роль заливщика группы TipTop и непосредственно переводил деньги со счетов пользователей на счета и карты злоумышленников.

Следователями отдела МВД России по Канашскому району Республики Чувашия было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 273 Уголовного кодекса РФ «Создание, использование и распространение вредоносных компьютерных программ». Затем материалы дела были переданы в Канашский районный суд, которым обвиняемый в результате был приговорен к 2 годам лишения свободы условно.

«
После ликвидации группы Cron в конце 2016 года, группа, получившая рабочее название TipTop, в которую входил задержанный хакер, являлась одной из самых крупных и опасных в России. С помощью Android-троянов киберпреступники смогли инфицировать более 800 000 смартфонов. Ущерб от их деятельности устанавливается, однако по некоторым оценкам они могли ежедневно похищать от 100 000 рублей до 700 000 рублей. Мы впервые зафиксировали их деятельность в 2015 года. В ходе длительной работы, оперативным службам, которым мы передали наши наработки, удалось установить потерпевших в ряде регионов России.

рассказал Сергей Лупанин, руководитель отдела расследований Group-IB
»

Житель Челябинска приговорен к 10 месяцам ограничения свободы за взлом платежных систем

20 июня 2019 года стало известно, что суд приговорил жителя Челябинска к 10 месяцам ограничения свободы за взлом личных кабинетов в платежных системах. Приговор был вынесен Центральным районным судом Челябинска. Об этом сообщил «Интерфакс-Урал» со ссылкой на в пресс-службу суда.

Расследованием деятельности хакера занималось региональное управление ФСБ. По данным следствия, челябинец с помощью вредоносного ПО взламывал личные кабинеты пользователей в платежных системах и аккаунты в соцсетях. ФСБ задержала его еще до того, как он успел похитить у жертв деньги. В качестве пострадавших по делу проходит несколько человек.

Ограничение свободы заключается в том, что осужденный не имеет возможности покидать свое жилище в определенное время суток, посещать определенные места, выезжать из города, менять место жительства и работы, участвовать в массовых мероприятиях и т. д.

Челябинский хакер был признан виновным по части 1 статьи 272 Уголовного кодекса, предусматривающей ответственность за неправомерный доступ к компьютерной информации. Данный параграф предлагает такие варианты наказания, как штраф в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев, исправительные работы на срок до одного года или ограничение свободы на срок до двух лет. Также возможны принудительные работы на срок до двух лет или лишение свободы на тот же срок.

Параллельно хакер был осужден по части 1 статьи 273, которая предусматривает ответственность за создание, использование и распространение вредоносных компьютерных программ. Этот раздел предлагает такие варианты наказания, как ограничение свободы на срок до четырех лет или принудительные работы на тот же срок. Кроме того, возможно лишение свободы на тот же срок со штрафом в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев.

Как отметили в CNews, это не первый случай, когда хакеру в России было назначено относительно легкое наказание. В апреле 2019 года житель города Балаково Саратовской области был приговорен судом к 12 месяцам обязательных работ за взлом сайта для совершения платежей и оплаты коммунальных услуг в Омской области. Сайт был удаленно взломан осенью 2017 года. Злоумышленнику удалось получить данные, обеспечивающие доступ к личным кабинетам пользователей сайта. Он скопировал эти данные, а также перевел на свой счет принадлежащие пользователям бонусы на общую сумму 2,1 тыс. руб.

После этого юноша обратился к владельцам сайта и сообщил им, что в системе имеется уязвимость. Он пообещал уточнить, какая именно, и как от нее защититься, если хозяева сайта ему за это заплатят. Однако организация, вместо того, чтобы согласиться на его предложение, обратилась в правоохранительные органы. После этого личностью и деятельностью хакера занялось УФСБ России по Омской области.

Хакера осудили по части 2 статьи 272 Уголовного кодекса России, предусматривающей ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию, либо копирование компьютерной информации, совершенные из корыстной заинтересованности. Статья предлагает гораздо более суровые варианты наказания, вплоть до лишения свободы на срок до четырех лет.[1]

Эксперты Лаборатории Касперского назвали общее число хакеров

Количество хакеров, ведущих свою деятельность в настоящий момент по всему миру, достигает отметки в десятки тысяч. Об этом сообщили в «Лаборатории Касперского».

Хакерское сообщество состоит из 14 специализированных объединений. Самая крупная по числу участников группировка занимается финансовыми киберпреступлениями, а самая технически оснащенная — группа создателей шпионских программ.

Больше остальных хакеров рискуют так называемые дропы — люди, которые отвечают за контакты с физическим миром. Следом за ними идут ботоводы — операторы, дистанционно управляющие вредоносным программным обеспечением.

В основном хакеры контактируют друг с другом на закрытых или полузакрытых форумах.

«Русские хакеры» оказались самыми быстрыми в мире

Специалисты CrowdStrike подтвердили это, подсчитав с точностью до секунды, сколько времени требуется на взлом киберпреступникам из разных стран. Как сообщается в отчете CrowdStrike[2], по скорости взлома русские превосходят иранцев, северокорейцев и китайцев, которые также попали в список самых высококвалифицированных хакеров[3].

Под скоростью взлома исследователи подразумевают время между проникновением киберпреступников в сеть и началом похищения данных. Скорость взлома имеет огромное значение для успеха мероприятия, поскольку современные технологи позволяют обнаруживать и отражать кибератаки быстрее, чем когда-либо раньше. Чем быстрее злоумышленник проникнет в сеть, тем больше времени будет у него на похищение данных до обнаружения атаки.

Для определения скорости взлома исследователи проанализировали 30 тыс. кибератак, осуществленных в 2018 году. По подсчетам исследователей, от получения доступа к атакуемой сети и до распространения по ней российским киберпреступникам требуется всего 18 минут и 49 секунд – почти в восемь раз меньше, чем северокорейцам, занимающим второе место по скорости взлома. На третьем месте оказались китайцы, которым на взлом требуется 4-5 часов – в два раза больше времени, чем северокорейцам.

2017

Марк Вартанян экстрадирован и предстал перед судом

Российский хакер Марк Вартанян, экстрадированный из Норвегии в США, 14 марта предстал перед судом. Вартанян, также известный как Kolypto, обвиняется в разработке и внедрении зловредной программы Citadel («Цитадель» ). Ответчик свою вину не признает. Citadel заразила примерно 11 млн компьютеров по всему миру и нанесла ущерб более чем на $500 млн.

Россиянин был экстрадирован в Соединенные Штаты в декабре 2016 года. Официальный представитель МИД России Мария Захарова заявила в своем твиттере, что, одобрив запрос на экстрадицию гражданина Российской Федерации в США, Норвегия нарушила нормы международного права.

В суде была представлена информация о том, что Citadel предназначалась для заражения компьютерных систем и кражи личных данных и банковских аккаунтов. Начиная с 2011 года вирус продавался в ограниченном доступе на русскоязычных форумах, популярных среди киберпреступников. Злоумышленники, использовавшие Citadel, атаковали компьютерные сети финансовых и государственных учреждений мира, включая несколько организаций в Соединенных Штатах. Вартанян, который находился на территории Украины в период с августа 2012 года по январь 2013-го, а после переехал в 2014 году в Норвегию, предположительно участвовал в создании, улучшении, техподдержке и распространении опасного вируса.

Обвинения ему предъявлены по двум периодам - между 21 августа 2012 года и девятым января 2013 года, а затем между 9 апреля и 2 июня 2014 года: в эти временные промежутки, как утверждает обвинение, Вартанян загрузил в Сеть многочисленные файлы с компонентами, обновлениями и патчами Citadel, а также технические инструкции для пользователей.

За все его действия Вартаняну грозил срок до 25 лет. По условиям сделки со следствием, Вартанян признал себя виновным в обмен на сокращение максимального срока до 10 лет и на штраф до $250 тыс. При этом обвинение пообещало не требовать срока, превышающего 60 месяцев (то есть пяти лет).

Интересно, что в соглашении отдельно оговаривается возможность привлечения подсудимого к работе «под прикрытием».

ФБР разыскивает 123 человека по обвинению в хакерстве

В списке разыскиваемых ФБР киберпреступников значатся 123 человека. Об этом сообщил в начале года руководитель Международной координационной ячейки Объединенной рабочей группы расследования киберпреступлений (National Cyber Investigative Joint Task Force — International Cyber Crime Coordination Cell) Стивен Келли (Steven Kelly).

По словам Келли, 123 человека – очень большое число. Проблема заключается в том, что все они разбросаны по всему свету и находятся в странах, с которыми у США нет соглашения об экстрадиции. «Мы не можем создать модель сдерживания киберпреступности, если не способны поймать этих людей», - приводит слова эксперта издание IT News[4].

Два года, потраченные на заведение дела, передачу его на рассмотрение большого жюри (коллегии присяжных, определяющей обоснованность обвинительного заключения) и предъявление обвинения, ничего не стоят, если преступника невозможно поймать. В результате злоумышленники наслаждаются свободой в местах, где их не может достать ФБР, и продолжают заниматься незаконной деятельностью.

Отдельная проблема заключается в формулировках соглашений об экстрадиции, отметил глава отдела по борьбе с киберпреступностью и защите интеллектуальных прав Министерства юстиции США Джон Линч (John Lynch). Во-первых, соглашения не покрывают сферу киберпреступности и как правило позволяют странам выдавать лиц, совершивших только определенные преступления. Во-вторых, многие государства не выдают своих граждан, и Минюсту США остается только попросить у них выдвинуть обвинения на месте. В таком случае прокуратура может лишь передать властям этой страны все материалы по делу и надеяться на справедливый суд.

2016: Самые разыскиваемые ФБР киберпреступники

14 марта 2016 года сайт DarkReading.com опубликовал статью[5], посвященную самым разыскиваемым ФБР киберпреступникам в мире. За помощь в поимке этих людей, обвиняемых в киберкражах, слежке и мошенничестве предлагается большое вознаграждение.


Евгений Михайлович Богачев

Никнейм: "lucky12345," "slavik," "Pollingsoon"
Национальность: русский
Возраст: 32
Разыскивается за: создание ботнет сети GameOver Zeus, которая привела к потерям более чем на $100 млн
Последнее известное местонахождение: Анапа, Россия
Награда: $3 млн

Николае Попеску


Никнейм: "Nae," "Stoichitoiu"
Национальность: румын
Возраст: 35
Разыскивается за: использование поддельных аккаунтов на аукционах, которые брали деньги, но никогда не отсылали товар; мошенничество с использованием электронных средств сообщения; хищение идентификационных данных
Последнее известное местонахождение: где-то в Европе
Награда: $1 млн

Алексей Белан


Псевдоним: Abyr Valgov
Никнейм: "Abyrvaig", "Fedyunya", "Magg", "M4G", "Moy.Yawik"
Национальность: латыш
Возраст: 28
Разыскивается за: кража больших корпоративных баз данных клиентов; хищение идентификационных данных

Последнее известное местонахождение: Афины, Греция
Награда: $100 000

Джошуа Самуэль Аарон


Псевдоним: Mike Shields
Национальность: американец
Возраст: 31
Разыскивается за: кража корпоративной информации о клиентах; интернет схема "накачки и сброса"
Последнее известное местонахождение: неизвестно; связан с Тель-Авивом, Киевом и Москвой
Награда: нет

Вьет Нгуен Куок


Псевдоним: Peter Nguyen, Peter Norman
Никнейм: Vandehiu
Национальность: вьетнамец
Возраст: 27
Разыскивается за: кражу маркетинговых данных, содержащих 1 миллиард email адресов; спам атаки через использование несанкционированного доступа к системам
Последнее известное местонахождение: неизвестно, связан с Вьетнамом и Нидерландами
Награда: нет

Карлос Энрике Перез-Мелара

Image:karlos.jpg

Возраст: 35
Национальность: сальвадорец
Разыскивается за: разработку и использование шпионского ПО LoverSpy
Последнее известное местонахождение: Сальвадор
Награда: $50 000

Петерис Сахуровс

Image:peteris.jpg

Никнейм: "PIOTREK," "PIOTREK8," "SAGADE"
Национальность: латыш
Возраст: 26
Разыскивается за: использование вредоносной рекламы и поддельных антивирусных программ, повлекших за собой потери на сумму более $2 млн
Последнее известное местонахождение: Резекне, Латвия
Награда: $50 000

Шаильшкхумар Джаин

Image:jain.jpg

Никнейм: Sam Jain
Национальность: индиец
Возраст: 45
Разыскивается за: преступная схема с использованием фальшивого антивируса, благодаря которой удалось получить около $100 млн от клиентов, меньше чем за два года работы
Последнее известное местонахождение: неизвестно, связан с Бразилией, Канадой, Индией и Украиной
Награда: $20 000

Бьерн Даниель Сундин

Image:sundin.jpg

Никнейм: David Sundin
Национальность: швед
Возраст: 37
Разыскивается за: преступная схема с использованием фальшивого антивируса, благодаря которой удалось получить около $100 млн от клиентов, меньше чем за два года работы
Последнее известное местонахождение: неизвестно, связан с Швецией и Украиной
Награда: $20 000

Иван Викторович Клепиков

Image:klepikov.jpg

Никнейм: "petr0vich," "nowhere"
Национальность: русский
Возраст: неизвестен
Разыскивается за: один из трех участников преступной группы которая использовала Zeus для хищения банковских учетных данных и осуществления незаконных переводов
Последнее известное местонахождение: Россия или Украина
Награда: нет

Алексей Дмитриевич Брон

Image:bron.jpg

Никнейм: "thehead"
Национальность: русский
Возраст: неизвестен
Разыскивается за: один из трех участников преступной группы которая использовала Zeus для хищения банковских учетных данных и осуществления незаконных переводов
Последнее известное местонахождение: Россия или Украина
Награда: нет

Вячеслав Игоревич Пенчуков

Image:penchukov.jpg

Никнейм: "tank", "father"
Национальность: русский
Возраст: неизвестен
Разыскивается за: один из трех участников преступной группы которая использовала Zeus для хищения банковских учетных данных и осуществления незаконных переводов
Последнее известное местонахождение: Россия или Украина
Награда: нет

Сан Каилианг

Image:sunkai.jpg

Псевдоним: Jack Sun
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибершпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Хуанг Женю

Image:huang.jpg

Никнейм: "hzy_lhx"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибершпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Вэнь Ксинью

Image:ven.jpg

Псевдоним: Lao Wen
Никнейм: "WinXYHappy," "Win_XY"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибер-шпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Ванг Донг

Image:vangdong.jpg

Псевдоним: Jack Wang
Никнейм: "UglyGorilla"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибер-шпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Гу Чанхай

Image:chun.jpg

Никнейм: "KandyGoo"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибер-шпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Нур Азиз Уддин

Image:nuraziz.jpg

Национальность: пакистанец
Возраст: 52
Разыскивается за: интернациональная телекоммуникационная схема, благодаря которой удалось обманом завладеть более чем $50 млн
Последнее известное местонахождение: Саудовская Аравия
Награда: $50 000

Фархан Ул Аршад

Image:farhan.jpg

Национальность: пакистанец
Возраст: 42
Разыскивается за: интернациональная телекоммуникационная схема, благодаря которой удалось обманом завладеть более чем $50 млн
Последнее известное местонахождение: Малайзия
Награда: $50 000

Что могут хакеры?

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность




Примечания