2020/08/07 14:18:29

Хакеры

.

Содержание

2020

Задержаны хакеры, похитившие более $837 тыс. у 8 белорусских банков

3 августа 2020 года стало известно, что сотрудники управления «К» МВД Беларуси пресекли деятельность четырех международных киберпреступных группировок. В общей сложности было задержано 10 хакеров. Преступления совершались на территории Беларуси, России, Литвы, Латвии, Украины и ряда других государств.

Злоумышленники применяли вредоносное ПО для удаленного доступа к E-POS-терминалам объектов торговли в США, осуществления мошеннических операций возврата на банковские платежные карты подставных лиц и немедленно обналичивали денежные средства в банкоматах или через интернет-банкинг с последующей отменой операции.

Похищенные средства преступники конвертировали в криптовалюту, а управление преступной деятельностью группировок осуществлялось через анонимные интернет-мессенджеры. С марта по май 2019 года злоумышленники похитили у 8 белорусских банков более $837 тыс.

Участники группировки выполняли различные функции: подбор подставных лиц для регистрации на свои имена банковских платежных и SIM-карт, использование вредоносного ПО для удаленного управления терминалами торговых объектов США с целью хищения и вывода денежных средств и пр.

Управлением Следственного комитета по г. Минску было возбуждено ряд уголовных дел. В отношении шести подозреваемых избрана мера пресечения в виде заключения под стражу[1].

Евросоюз ввел санкции против четырёх названных сотрудниками ГРУ россиян. Их обвиняют в кибератаках

В конце июля 2020 года Евросоюз ввел санкции против четырёх названных сотрудниками ГРУ россиян. Их обвиняют в кибератаках. Подробнее здесь.

Госдеп объявил награду в $1 млн за данные о Еременко и другом хакере из Украины

22 июля 2020 года госдепартамент США объявил о назначении награды в размере $1 млн тому, кто предоставит информацию, которая поможет арестовать двух граждан Украины. Украинцев обвиняют в мошенничестве и проникновении в базу данных Комиссии по ценным бумагам и биржам (SEC). Подробнее здесь.

Российский хакер сел в тюрьму на 9 лет за продажу краденых банковских карт

26 июня 2020 года федеральный суд Восточного округа штата Виргиния приговорил российского хакера Алексея Буркова к девяти годам тюрьмы за кибермошенничество. Подробнее здесь.

Берлин требует санкций ЕС против хакеров из России

Правительство Германии инициировало в ЕС процедуру внесения в специальный европейский санкционный список россиян, причастных к хакерской атаке на бундестаг в 2015 году. Об этом стало известно 29 мая 2020 года.

Накануне о таком намерении немецкого правительства статс-секретарь в министерстве иностранных дел Мигель Бергер (Miguel Berger) уведомил в очной беседе российского посла в Германии Сергея Нечаева.

Еще 5 мая 2020 года генеральный прокурор ФРГ выписал ордер на арест гражданина РФ Дмитрия Бадина, которого подозревают в том, что совместно с группой пока не известных по имени лиц именно он и совершил те хакерские атаки на бундестаг.

Специальный режим санкций ЕС за диверсионную деятельность в киберпространстве был учрежден в мае 2019 года, но еще ни разу не применялся. Этот режим, рассказала Мария Адебар,

«
позволяет замораживать банковские счета и собственность, а также вводить ограничения на въезд внесенных в список лиц или организаций.
»

Правительство Германии оставляет за собой право принять - наряду с внесением подозреваемых в санкционный список ЕС - и дополнительные меры, добавила Адебар, но не уточнила, какие именно.

Отвечая на вопрос, когда последний раз российского посла вызывали в МИД ФРГ, Мария Адебар сказала, что в последние годы такого не припомнит. Одновременно она обратила внимание на формулировку дипломатического пресс-релиза от 28 мая, в котором сказано, что российского посла в ФРГ Сергея Нечаева для разговора в немецкий МИД «пригласили», а не «вызвали». Согласно международному дипломатическому протоколу «вызов» посла иностранного государства в МИД страны пребывания является значительно более резкой формой выражения возмущения принимающей стороны, чем «приглашение» на беседу[2].

Касперский: главные хакеры в мире говорят по-русски

Главные хакеры в мире говорят по-русски, заявил генеральный директор «Лаборатории Касперского» Евгений Касперский в интервью ТАСС.

По словам предпринимателя, Россия обучает лучших в мире программистов, однако у такой ситуации есть и оборотная сторона — иногда это приводит к появлению сильных хакеров, лучших в мире.

По мнению Евгения Касперского, главные мировые киберзлодеи говорят по-русски
«
Если брать именно высокопрофессиональную преступность, все главные киберзлодеи говорят по-русски. Самая громкая классическая история — Carbanak. Если не ошибаюсь, 2014 год. Банда русскоговорящих хакеров - Россия, Украина, Прибалтика, Европа. За пару лет они, по нашим оценкам, вынули миллиард долларов, — сообщил Касперский.
»

Глава Лаборатории Касперского отметил, что «лучшие в мире программисты, специалисты по разработке софта» и хакеры могли учиться в одних и тех же университетах, но результат получился разный: если разработчики создают что-то новое, то киберпреступники ломают и разрушают. Почти все хакеры имеют одинаковую мотивацию — «деньги, деньги, деньги», пояснил Евгений Касперский.

«
Скажем, один хакер пишет троян и продает другим. Те заражают жертв, но сами больше ничего не делают, переуступая доступ третьим. Уже они вытаскивают данные, потрошат все, что могут. Такие, знаете, маляры и плотники, — рассказал он.
»

Касперский ещё раз вспомнил про хакеров Carbanak, которые, по словам предпринимателя, проникали внутрь инфраструктуры и делали что хотели. Создавали липовые счета, переводили деньги через свои настоящие, плодили подставные компании, платили левые зарплаты. Фактически руководили банком через сеть. Была создана трехуровневая система, где исполнители не знали друг друга, связь поддерживалась только через телефон. Хакеры были головной организацией, по сути, они управляли и нанимали традиционных преступников, отметил он.[3]

Германия объявила международный розыск россиянина, обвинённого в кибератаках на бундестаг

В начале мая 2020 года генеральная прокуратура Германии выдала ордер на арест Дмитрия Бадина, которого обвиняют в кибератаках на Бундестаг. 29-летний россиянин объявлен в международный розыск. Подробнее здесь.

2019

Осуждены хакеры, похитившие 21,7 млн руб из Алмазэргиэнбанка

В октябре 2019 Верховный суд Сахи заменил условные сроки на реальные братьям-хакерам Булаховым, взломавшим банковский сервер и похитившим более 21,7 миллиона рублей из банкоматов.

Суд в итоге назначил им 6,5 лет и 5,5 лет лишения свободы в колонии общего режима. Ранее суд первой инстанции назначил хакерам условные сроки: 8 и 7 лет лишения свободы.

Хакеры получили доступ к управляющему серверу Алмазэргиэнбанка. Братья видели количество наличных в банкоматах банка, а также удаленно контролировали выдачу наличных. В результате забрали 21,7 млн себе.

Участник хакерской группы TipTop, кравшей средства с банковских карт, приговорён к 2 годам тюрьмы условно

28 августа 2019 года компания Group-IB сообщила, что в Чувашии вынесен приговор в отношении участника хакерской группы, в течение нескольких лет атаковавшей клиентов крупнейших российских банков. Группа, получившая рабочее название TipTop, совершала кражи денежных средств с банковских карт граждан с использованием вредоносной программы. Участник группы был задержан в результате проведенной спецоперации отдела «К» МВД по Чувашской Республике совместно с Управлением «К» МВД России при содействии экспертов Group-IB.

Участник хакерской группы TipTop, кравшей средства с банковских карт, приговорён к 2 годам тюрьмы условно Иллюстрация: ria.ru

По информации компании, распространение вредоносного программного обеспечения происходило путем его маскировки под популярные приложения для мобильных устройств. После скачивания приложения на смартфоны пострадавших автоматически загружалось вредоносное ПО, предоставлявшее преступникам доступ к системе мобильного банкинга.

«
Данная группа получила рабочее название TipTop. Ее главной целью были клиенты крупных российских банков. Для заражения телефонов злоумышленники маскировали вредоносные программы под мобильные приложения известных банков из ТОП-10, а также под мессенджер Viber, магазин приложений Google Play или графические приложения компании Adobe. Ссылки на них киберпреступники размещали на собственных ресурсах или взломанных легитимных сайтах. Чтобы увеличить количество жертв, злоумышленники выкупали рекламу в поисковиках по запросу «мобильный банк» и размещали там ссылки на свои ресурсы.

рассказал Сергей Лупанин, руководитель отдела расследований Group-IB
»

После того как пользователь пытался скачать приложение, на его смартфон устанавливался банковский Android-троян Hqwar (также известный как Agent.BID). Однако группа пробовала разные инструменты и схемы вывода денежных средств, что затрудняло ее атрибуцию с конкретной атакой. В 2015 году для заражения клиентов российских банков хакеры использовали мобильный Android-троян Hqwar (Agent.BID). С 2016 года — троян Honli, а с февраля 2016 года его модернизированную версию, определяемую антивирусами как Asacub.g. В этом же году они пробуют заражать смартфоны с помощью трояна своих предшественников — Cron, давшего название группе. Тогда же на вооружении у TipTop стоял троян CatsElite (MarsElite). В апреле 2017 года они вновь возвращаются к использованию мобильного банкера Hqwar (Agent.BID). Однако параллельно с ним группа использовала Lokibot, а также модернизированный старый троян Marcher (Rahunok). Все мобильные трояны, которые использовали злоумышленники могли перехватывать и читать СМС, записывать телефонные разговоры, отправлять USSD-запросы, но их главной целью была кража данных банковских карт с помощью фишинговых окон, копирующих окна легальных приложений, или с помощью web-фейков для ввода логинов- паролей учетных данных личных кабинетов от интернет-банкинга популярных банков. Серверы, откуда шло заражение вредоносными программами и управление бот-сетями в разное время находились в Германии, в США, на Украине.

В ходе проведенных оперативно-розыскных мероприятий сотрудниками полиции было установлено, что к хищению денежных средств у жительниц Чувашской Республики (75 000 рублей) причастен ранее судимый 31-летний житель г. Красноярска, переводивший финансовые средства со счетов пользователей на счета и карты злоумышленников.

Молодой человек был задержан. В результате обыска, проведенного полицейскими по месту жительства подозреваемого, обнаружены и изъяты компьютерная техника, жесткие диски, флэш-накопители, телефоны и SIM-карты. По данным следствия, задержанный исполнял роль заливщика группы TipTop и непосредственно переводил деньги со счетов пользователей на счета и карты злоумышленников.

Следователями отдела МВД России по Канашскому району Республики Чувашия было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 273 Уголовного кодекса РФ «Создание, использование и распространение вредоносных компьютерных программ». Затем материалы дела были переданы в Канашский районный суд, которым обвиняемый в результате был приговорен к 2 годам лишения свободы условно.

«
После ликвидации группы Cron в конце 2016 года, группа, получившая рабочее название TipTop, в которую входил задержанный хакер, являлась одной из самых крупных и опасных в России. С помощью Android-троянов киберпреступники смогли инфицировать более 800 000 смартфонов. Ущерб от их деятельности устанавливается, однако по некоторым оценкам они могли ежедневно похищать от 100 000 рублей до 700 000 рублей. Мы впервые зафиксировали их деятельность в 2015 года. В ходе длительной работы, оперативным службам, которым мы передали наши наработки, удалось установить потерпевших в ряде регионов России.

рассказал Сергей Лупанин, руководитель отдела расследований Group-IB
»

Житель Челябинска приговорен к 10 месяцам ограничения свободы за взлом платежных систем

20 июня 2019 года стало известно, что суд приговорил жителя Челябинска к 10 месяцам ограничения свободы за взлом личных кабинетов в платежных системах. Приговор был вынесен Центральным районным судом Челябинска. Об этом сообщил «Интерфакс-Урал» со ссылкой на в пресс-службу суда.

Расследованием деятельности хакера занималось региональное управление ФСБ. По данным следствия, челябинец с помощью вредоносного ПО взламывал личные кабинеты пользователей в платежных системах и аккаунты в соцсетях. ФСБ задержала его еще до того, как он успел похитить у жертв деньги. В качестве пострадавших по делу проходит несколько человек.

Ограничение свободы заключается в том, что осужденный не имеет возможности покидать свое жилище в определенное время суток, посещать определенные места, выезжать из города, менять место жительства и работы, участвовать в массовых мероприятиях и т. д.

Челябинский хакер был признан виновным по части 1 статьи 272 Уголовного кодекса, предусматривающей ответственность за неправомерный доступ к компьютерной информации. Данный параграф предлагает такие варианты наказания, как штраф в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев, исправительные работы на срок до одного года или ограничение свободы на срок до двух лет. Также возможны принудительные работы на срок до двух лет или лишение свободы на тот же срок.

Параллельно хакер был осужден по части 1 статьи 273, которая предусматривает ответственность за создание, использование и распространение вредоносных компьютерных программ. Этот раздел предлагает такие варианты наказания, как ограничение свободы на срок до четырех лет или принудительные работы на тот же срок. Кроме того, возможно лишение свободы на тот же срок со штрафом в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев.

Как отметили в CNews, это не первый случай, когда хакеру в России было назначено относительно легкое наказание. В апреле 2019 года житель города Балаково Саратовской области был приговорен судом к 12 месяцам обязательных работ за взлом сайта для совершения платежей и оплаты коммунальных услуг в Омской области. Сайт был удаленно взломан осенью 2017 года. Злоумышленнику удалось получить данные, обеспечивающие доступ к личным кабинетам пользователей сайта. Он скопировал эти данные, а также перевел на свой счет принадлежащие пользователям бонусы на общую сумму 2,1 тыс. руб.

После этого юноша обратился к владельцам сайта и сообщил им, что в системе имеется уязвимость. Он пообещал уточнить, какая именно, и как от нее защититься, если хозяева сайта ему за это заплатят. Однако организация, вместо того, чтобы согласиться на его предложение, обратилась в правоохранительные органы. После этого личностью и деятельностью хакера занялось УФСБ России по Омской области.

Хакера осудили по части 2 статьи 272 Уголовного кодекса России, предусматривающей ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию, либо копирование компьютерной информации, совершенные из корыстной заинтересованности. Статья предлагает гораздо более суровые варианты наказания, вплоть до лишения свободы на срок до четырех лет.[4]

Эксперты Лаборатории Касперского назвали общее число хакеров

Количество хакеров, ведущих свою деятельность в настоящий момент по всему миру, достигает отметки в десятки тысяч. Об этом сообщили в «Лаборатории Касперского».

Хакерское сообщество состоит из 14 специализированных объединений. Самая крупная по числу участников группировка занимается финансовыми киберпреступлениями, а самая технически оснащенная — группа создателей шпионских программ.

Больше остальных хакеров рискуют так называемые дропы — люди, которые отвечают за контакты с физическим миром. Следом за ними идут ботоводы — операторы, дистанционно управляющие вредоносным программным обеспечением.

В основном хакеры контактируют друг с другом на закрытых или полузакрытых форумах.

«Русские хакеры» оказались самыми быстрыми в мире

Специалисты CrowdStrike подтвердили это, подсчитав с точностью до секунды, сколько времени требуется на взлом киберпреступникам из разных стран. Как сообщается в отчете CrowdStrike[5], по скорости взлома русские превосходят иранцев, северокорейцев и китайцев, которые также попали в список самых высококвалифицированных хакеров[6].

Под скоростью взлома исследователи подразумевают время между проникновением киберпреступников в сеть и началом похищения данных. Скорость взлома имеет огромное значение для успеха мероприятия, поскольку современные технологи позволяют обнаруживать и отражать кибератаки быстрее, чем когда-либо раньше. Чем быстрее злоумышленник проникнет в сеть, тем больше времени будет у него на похищение данных до обнаружения атаки.

Для определения скорости взлома исследователи проанализировали 30 тыс. кибератак, осуществленных в 2018 году. По подсчетам исследователей, от получения доступа к атакуемой сети и до распространения по ней российским киберпреступникам требуется всего 18 минут и 49 секунд – почти в восемь раз меньше, чем северокорейцам, занимающим второе место по скорости взлома. На третьем месте оказались китайцы, которым на взлом требуется 4-5 часов – в два раза больше времени, чем северокорейцам.

2017

Марк Вартанян экстрадирован и предстал перед судом

Российский хакер Марк Вартанян, экстрадированный из Норвегии в США, 14 марта предстал перед судом. Вартанян, также известный как Kolypto, обвиняется в разработке и внедрении зловредной программы Citadel («Цитадель» ). Ответчик свою вину не признает. Citadel заразила примерно 11 млн компьютеров по всему миру и нанесла ущерб более чем на $500 млн.

Россиянин был экстрадирован в Соединенные Штаты в декабре 2016 года. Официальный представитель МИД России Мария Захарова заявила в своем твиттере, что, одобрив запрос на экстрадицию гражданина Российской Федерации в США, Норвегия нарушила нормы международного права.

В суде была представлена информация о том, что Citadel предназначалась для заражения компьютерных систем и кражи личных данных и банковских аккаунтов. Начиная с 2011 года вирус продавался в ограниченном доступе на русскоязычных форумах, популярных среди киберпреступников. Злоумышленники, использовавшие Citadel, атаковали компьютерные сети финансовых и государственных учреждений мира, включая несколько организаций в Соединенных Штатах. Вартанян, который находился на территории Украины в период с августа 2012 года по январь 2013-го, а после переехал в 2014 году в Норвегию, предположительно участвовал в создании, улучшении, техподдержке и распространении опасного вируса.

Обвинения ему предъявлены по двум периодам - между 21 августа 2012 года и девятым января 2013 года, а затем между 9 апреля и 2 июня 2014 года: в эти временные промежутки, как утверждает обвинение, Вартанян загрузил в Сеть многочисленные файлы с компонентами, обновлениями и патчами Citadel, а также технические инструкции для пользователей.

За все его действия Вартаняну грозил срок до 25 лет. По условиям сделки со следствием, Вартанян признал себя виновным в обмен на сокращение максимального срока до 10 лет и на штраф до $250 тыс. При этом обвинение пообещало не требовать срока, превышающего 60 месяцев (то есть пяти лет).

Интересно, что в соглашении отдельно оговаривается возможность привлечения подсудимого к работе «под прикрытием».

ФБР разыскивает 123 человека по обвинению в хакерстве

В списке разыскиваемых ФБР киберпреступников значатся 123 человека. Об этом сообщил в начале года руководитель Международной координационной ячейки Объединенной рабочей группы расследования киберпреступлений (National Cyber Investigative Joint Task Force — International Cyber Crime Coordination Cell) Стивен Келли (Steven Kelly).

По словам Келли, 123 человека – очень большое число. Проблема заключается в том, что все они разбросаны по всему свету и находятся в странах, с которыми у США нет соглашения об экстрадиции. «Мы не можем создать модель сдерживания киберпреступности, если не способны поймать этих людей», - приводит слова эксперта издание IT News[7].

Два года, потраченные на заведение дела, передачу его на рассмотрение большого жюри (коллегии присяжных, определяющей обоснованность обвинительного заключения) и предъявление обвинения, ничего не стоят, если преступника невозможно поймать. В результате злоумышленники наслаждаются свободой в местах, где их не может достать ФБР, и продолжают заниматься незаконной деятельностью.

Отдельная проблема заключается в формулировках соглашений об экстрадиции, отметил глава отдела по борьбе с киберпреступностью и защите интеллектуальных прав Министерства юстиции США Джон Линч (John Lynch). Во-первых, соглашения не покрывают сферу киберпреступности и как правило позволяют странам выдавать лиц, совершивших только определенные преступления. Во-вторых, многие государства не выдают своих граждан, и Минюсту США остается только попросить у них выдвинуть обвинения на месте. В таком случае прокуратура может лишь передать властям этой страны все материалы по делу и надеяться на справедливый суд.

За атаки на КИИ хакеров в России будут сажать на 10 лет

Госдума защитила критическую инфраструктуру от хакеров

Госдума одобрила в январе в первом чтении пакет законопроектов, который предусматривает до 10 лет лишения свободы для хакеров, мишенью которых является критическая информационная инфраструктура (КИИ) РФ. В случае утверждения законопроекта, соответствующие поправки будут внесены в Уголовный кодекс РФ, сообщает информационное агентство ТАСС[8].

Под КИИ подразумеваются информационные и телекоммуникационные системы государственных органов. Сюда же относятся автоматизированные системы управления технологическими процессами в оборонной, топливной, ракетно-космической, атомной, химической, металлургической и горнодобывающей промышленности, а также в сферах здравоохранения, связи, транспорта, энергетики и финансов.

Наказания для хакеров

Например, за создание или распространение ПО, предназначенного для нанесения вреда КИИ, хакеры будут на 5 лет отправляться на принудительные работы или лишаться свободы на такой же срок. Как вариант, возможна выплата штрафа в размере от p500 тыс. до p1 млн. Штраф также может быть рассчитан исходя из дохода преступника – в размере зарплаты за период от 1 года до 3 лет.

Если же хакер не просто создал/распространил вредоносную для КИИ программу, но и нанес реальный ущерб инфраструктуре, он может провести в заключении от 5 до 10 лет. Кроме того, преступник на 5 лет потеряет возможность заниматься некоторыми видами деятельности и работать на соответствующих должностях.

Предусмотрено также наказание за неправомерный доступ к информации, которая содержится в КИИ, если этот доступ осуществлен с помощью вредоносной программы и создает угрозу для инфраструктуры. Штраф за это составляет от p1 млн до p2 млн, или равняется доходу преступника за период от 3 до 5 лет. Как вариант, возможно лишение свободы сроком до 6 лет и штраф на сумму от p500 тыс. до p1 млн, или в размере зарплаты за 1-3 года.

Другие наказания

Законопроект предлагает наказания не только за причинение умышленного вреда КИИ, но и за нарушение правил обращения с информацией, которая там содержится. Сюда относится неправильное обращение с оборудованием, на котором эта информация хранится, обрабатывается и передается. В этот же пункт входит нарушение правил доступа к данным и системам КИИ, если это создает угрозу для инфраструктуры.

За такие действия нарушители будут лишаться свободы на 6 лет. Другой вариант наказания: 5 лет принудительных работ и запрет заниматься некоторыми видами деятельности на 3 года. Если же действует не один человек, а группа лиц, которые сговорились заранее или используют служебное положение, то им грозит тюремное заключение на срок от 3 до 8 лет или 5 лет принудительных работ.

Обеспечение безопасности

Рассмотренный сегодня Госдумой законопроект также описывает принципы обеспечения безопасности КИИ, налагает на госорганы соответствующие полномочия и устанавливает обязанности и ответственность владельцев и операторов инфраструктуры. За безопасность КИИ должен отвечать специальный уполномоченный федеральный орган.

Все объекты КИИ должны быть разделены на категории, каждая категория получит свои нормы безопасности. Разделение будет проводиться на основании реестра значимых объектов, создание которого оговаривает законопроект. Кроме того, для КИИ будут созданы системы безопасности, которые будут кооперироваться с системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. Эта система была создана указом президента от 15 января 2013 года.

2016

Создатель блога «Шалтай-Болтай» Владимир Аникеев задержан ФСБ

Российская ФСБ в октябре 2016 года арестовала Владимира Аникеева, создателя блога «Шалтай-Болтай». Льюиса (сетевой ник Аникеева) обвиняют в причастности к множеству компьютерных взломов.

Создатель ресурса «Шалтай-Болтай» был задержан Федеральной службой безопасности России в октябре 2016 года. Владимиру Аникееву (сетевой ник – Льюис) инкриминируют кибервзломы, после которых на блоге, начиная с 2014 года, публиковалась электронная переписка многих чиновников высокого ранга, сообщает CNews.

Так, на «Шалтай-Болтай» были обнародованы электронная почта, переписка в Telegram, «облачные данные» со смартфонов премьер-министра Дмитрия Медведева, вице-премьера Аркадия Дворковича, пресс-секретаря премьера Натальи Тимаковой, главы Роскомнадзора Александра Жарова, руководителя Счетной палаты Татьяны Голиковой и других чиновников и глав госструктур. В 2014 году Роскомнадзор закрыл доступ к ресурсу на территории России, но блог продолжил работу и в 2015 году стал предлагать украденную информацию через аукцион. Летом 2016 года на ресурсе была опубликована переписка помощника главы государства Владислава Суркова. И если все предыдущие данные были добыты хакерами с публичных серверов (Mail.ru, «Яндекс», Gmail), то переписка Суркова была украдена как с Mail.ru, так и со служебного адреса в домене gov.ru, и содержала сведения о пропускной системе внутри Кремля, которые являются государственной тайной.

Самые разыскиваемые ФБР киберпреступники

14 марта 2016 года сайт DarkReading.com опубликовал статью[9], посвященную самым разыскиваемым ФБР киберпреступникам в мире. За помощь в поимке этих людей, обвиняемых в киберкражах, слежке и мошенничестве предлагается большое вознаграждение.


Евгений Михайлович Богачев

Никнейм: "lucky12345," "slavik," "Pollingsoon"
Национальность: русский
Возраст: 32
Разыскивается за: создание ботнет сети GameOver Zeus, которая привела к потерям более чем на $100 млн
Последнее известное местонахождение: Анапа, Россия
Награда: $3 млн

Николае Попеску


Никнейм: "Nae," "Stoichitoiu"
Национальность: румын
Возраст: 35
Разыскивается за: использование поддельных аккаунтов на аукционах, которые брали деньги, но никогда не отсылали товар; мошенничество с использованием электронных средств сообщения; хищение идентификационных данных
Последнее известное местонахождение: где-то в Европе
Награда: $1 млн

Алексей Белан


Псевдоним: Abyr Valgov
Никнейм: "Abyrvaig", "Fedyunya", "Magg", "M4G", "Moy.Yawik"
Национальность: латыш
Возраст: 28
Разыскивается за: кража больших корпоративных баз данных клиентов; хищение идентификационных данных

Последнее известное местонахождение: Афины, Греция
Награда: $100 000

Джошуа Самуэль Аарон


Псевдоним: Mike Shields
Национальность: американец
Возраст: 31
Разыскивается за: кража корпоративной информации о клиентах; интернет схема "накачки и сброса"
Последнее известное местонахождение: неизвестно; связан с Тель-Авивом, Киевом и Москвой
Награда: нет

Вьет Нгуен Куок


Псевдоним: Peter Nguyen, Peter Norman
Никнейм: Vandehiu
Национальность: вьетнамец
Возраст: 27
Разыскивается за: кражу маркетинговых данных, содержащих 1 миллиард email адресов; спам атаки через использование несанкционированного доступа к системам
Последнее известное местонахождение: неизвестно, связан с Вьетнамом и Нидерландами
Награда: нет

Карлос Энрике Перез-Мелара

Image:karlos.jpg

Возраст: 35
Национальность: сальвадорец
Разыскивается за: разработку и использование шпионского ПО LoverSpy
Последнее известное местонахождение: Сальвадор
Награда: $50 000

Петерис Сахуровс

Image:peteris.jpg

Никнейм: "PIOTREK," "PIOTREK8," "SAGADE"
Национальность: латыш
Возраст: 26
Разыскивается за: использование вредоносной рекламы и поддельных антивирусных программ, повлекших за собой потери на сумму более $2 млн
Последнее известное местонахождение: Резекне, Латвия
Награда: $50 000

Шаильшкхумар Джаин

Image:jain.jpg

Никнейм: Sam Jain
Национальность: индиец
Возраст: 45
Разыскивается за: преступная схема с использованием фальшивого антивируса, благодаря которой удалось получить около $100 млн от клиентов, меньше чем за два года работы
Последнее известное местонахождение: неизвестно, связан с Бразилией, Канадой, Индией и Украиной
Награда: $20 000

Бьерн Даниель Сундин

Image:sundin.jpg

Никнейм: David Sundin
Национальность: швед
Возраст: 37
Разыскивается за: преступная схема с использованием фальшивого антивируса, благодаря которой удалось получить около $100 млн от клиентов, меньше чем за два года работы
Последнее известное местонахождение: неизвестно, связан с Швецией и Украиной
Награда: $20 000

Иван Викторович Клепиков

Image:klepikov.jpg

Никнейм: "petr0vich," "nowhere"
Национальность: русский
Возраст: неизвестен
Разыскивается за: один из трех участников преступной группы которая использовала Zeus для хищения банковских учетных данных и осуществления незаконных переводов
Последнее известное местонахождение: Россия или Украина
Награда: нет

Алексей Дмитриевич Брон

Image:bron.jpg

Никнейм: "thehead"
Национальность: русский
Возраст: неизвестен
Разыскивается за: один из трех участников преступной группы которая использовала Zeus для хищения банковских учетных данных и осуществления незаконных переводов
Последнее известное местонахождение: Россия или Украина
Награда: нет

Вячеслав Игоревич Пенчуков

Image:penchukov.jpg

Никнейм: "tank", "father"
Национальность: русский
Возраст: неизвестен
Разыскивается за: один из трех участников преступной группы которая использовала Zeus для хищения банковских учетных данных и осуществления незаконных переводов
Последнее известное местонахождение: Россия или Украина
Награда: нет

Сан Каилианг

Image:sunkai.jpg

Псевдоним: Jack Sun
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибершпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Хуанг Женю

Image:huang.jpg

Никнейм: "hzy_lhx"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибершпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Вэнь Ксинью

Image:ven.jpg

Псевдоним: Lao Wen
Никнейм: "WinXYHappy," "Win_XY"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибер-шпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Ванг Донг

Image:vangdong.jpg

Псевдоним: Jack Wang
Никнейм: "UglyGorilla"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибер-шпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Гу Чанхай

Image:chun.jpg

Никнейм: "KandyGoo"
Национальность: китаец
Возраст: неизвестен
Разыскивается за: один из пяти участников народно-освободительной армии (НОА) Китая, обвиняемый в кибер-шпионаже и хищении сведений являющихся коммерческой тайной.
Последнее известное местонахождение: Китай
Награда: нет

Нур Азиз Уддин

Image:nuraziz.jpg

Национальность: пакистанец
Возраст: 52
Разыскивается за: интернациональная телекоммуникационная схема, благодаря которой удалось обманом завладеть более чем $50 млн
Последнее известное местонахождение: Саудовская Аравия
Награда: $50 000

Фархан Ул Аршад

Image:farhan.jpg

Национальность: пакистанец
Возраст: 42
Разыскивается за: интернациональная телекоммуникационная схема, благодаря которой удалось обманом завладеть более чем $50 млн
Последнее известное местонахождение: Малайзия
Награда: $50 000

Что могут хакеры?

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания