+8
Сохранить Сохранено 7
×

Тренды года: криминал – арест Врублевского и вирусные войны


Тренды года: криминал – арест Врублевского и вирусные войны

Генеральный директор компании ChronoPay Павел Врублевский. © Александр Саверкин/ИТАР-ТАСС

Самый крупный хакер из пойманных

Семь лет лишения свободы, отказ в освобождении под залог в 30 миллионов рублей и подозрение в одной из самых крупных DDoS-атак последних лет. Благодаря Павлу Врублевскому, основателю платежной системы Chronopay, о котором идет речь, мы узнали, что хакера в России могут посадить, если за него возьмется корпорация уровня «Аэрофлота».

Началось все в 2010 году, когда, по версии следствия, Врублевский организовал атаку на платежный шлюз процессинговой системы Assist. Предполагается, что таким образом бизнесмен пытался скомпрометировать конкурента и заключить сделку с «Аэрофлотом» по продаже билетов через его, Врублевского, систему.

Крупнейшему российскому перевозчику идея смены партнера явно не понравилась. Во-первых, с системой Assist «Аэрофлот» работал давно и менять его на некий Chronopay вовсе не собирался. Во-вторых, когда процессинговая система легла под DDoS-атакой, лишив сотни покупателей возможности приобрести билет через интернет, руководство корпорации разозлилось не на шутку.

Впрочем, своего Врублевский добился: «Аэрофлот» от Assist отказался, потеряв на пару с системой более миллиона рублей. Теперь перевозчик работает с «Альфа-банком»). Однако сам хакер понес куда более ощутимые потери. В отношении него было возбуждено уголовное дело сразу по двум статьям: 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных программ). А в июне хакер был арестован.

Недолго думая, Врублевский в конце октября дал следователям признательные показания, надеясь на смягчение приговора. Впрочем, выйти под домашний арест ему так и не удалось. Содержание в СИЗО хакеру продлили до 23 декабря.

Примечательно, что дело Врублевского для России в каком-то смысле беспрецедентно. Он самый известный хакер, содержащийся под стражей и имеющий все шансы получить реальный срок за DDoS-атаку.

Интересно и то, что детище Врублевского – «Хронопэй» - хоть и не процветает, но вполне себе живет. Возглавляет компанию Мартинш Беркис-Бергс. По его словам, проблем у бывшего владельца как будто бы и нет, а у созданной им системы тоже.

Так, в интервью «Вебпланете», Беркис-Бергс заявил, что «Павел остается акционером компании», а сама компания, несмотря на слухи, не испытывает оттока клиентов. «Эта информация в корне не соответствует действительности. Мы не получали запросов на расторжение договорных отношений, и продолжаем работать в полном объеме без каких-либо ограничений», - подчеркнул Беркис-Бергс. Остается лишь пожелать удачи этому мужественному человеку.

Жертвы хакеров: физлица, юрлица и государства

Размаха, благодаря которому Врублевский остается пока самым крупным хакером за решеткой, его коллегам не достичь. Впрочем, они к этому не стремятся, стараясь действовать в меньших масштабах, но с большей надежностью.
Хотя и среди такого рода мелких рыбешек попадаются иногда крупные экземпляры. Особенно когда речь идет о краже денег со счетов юридических лиц.

В этом плане 2011 год получился на редкость урожайным как для мошенников, так и для борцов с киберпреступностью. Первые показали, что могут красть миллионами долларов, а вторые составили неплохую статистику такого рода краж.
Как отмечает Коммерсантъ-Деньги, годовой оборот российских киберпреступников к концу этого года достигнет 1,8 млрд долларов. А если считать страны СНГ и Прибалтики, где тоже живут русские хакеры, то цифра увеличится до 3,7 миллиардов.

Ежедневно мошенники «прощупывают» до 20 счетов юридических лиц, пытаясь прихватить себе чего-нибудь. При этом, средняя сумма кражи средств составляет 3 миллиона рублей. Впрочем, бывают и выдающиеся случаи. Так, по словам Ильи Сачкова, главы компании Group-IB, занимающейся борьбой с киберпреступниками, рекордная сумма хищения составила 15 миллионов долларов.

Деньги эти мошенники похищают с помощью вредоносных программ (Zbot или Zeus), открывающих доступ к системам ДБО (дистанционного банковского обслуживания). Из этой системы хакер берет данные счета, а дальше переводит их на посредника, в роли которого, как правило, выступает какой-нибудь асоциальный тип.

А иногда от деятельности хакеров страдают даже целые государства. В 2010 году специалисты обнаружили на компьютерах, управляющих автоматизированными система (какие стоят, скажем, на заводах) червя Stuxnet. Находили его на иранских компьютерах, как раз на тех, что стояли на заводах по обогащению урана.

Позже некоторые эксперты выдвинули предположение, что вирус был разработан израильскими спецслужбами с целью внедрения на стратегические объекты в Иране и дальнейшего шпионажа. Впрочем, конкретных доказательств авторы этой теории не предоставили. Но осадок остался.

Кардеры. Мошенничество, доведенное до автоматизма

Именно в этом году профессиональный взлом платежных систем и банковских карт достиг своего апогея. Мошенники стали едва ли не умнее производителей пластика, зато специальные органы по борьбе с ними тоже отличились парочкой крупных и успешных спецопераций.

Так, в начале декабря в Нью-Йорке были официально выдвинуты обвинения банде, состоящей из почти 100 человек. Сумма ущерба не особо впечатляет: «всего» 450 тысяч долларов. Зато от действий мошенников пострадал целый банк (небольшой американский TD Bank), а схема успешно работала на протяжении полутора лет.

Как сообщала пресса, главари банды – уже ранее посидевшие - Джоэль Лучано, Хосе Крус и Фредди Меркадо нашли уязвимость в платежной системе банка. Ребята брали недействительный банковский чек (поддельный, проще говоря) и с его помощью пополняли расчетный счет в банке, который обычно открывался на какого-нибудь бомжа.

Банк сначала переводил деньги, а потом уже проверял действительность чека. За время проверки мошенники успевали снять переведенные деньги через банкоматы банка в разных городах США. Удивительно, что с лета 2009 года банк так и не обнаружил ничего подозрительного в тотальном обороте недействительных чеков.

Однако достижения этих ребят меркнут в сравнении с крупнейшей аферой уходящего года. В октябре американские полицейские арестовали аж 111 человек по обвинению в мошенничестве с кредитными картами. Сумма ущерба, нанесенного бандой, пока оценивается в 13 миллионов долларов, однако во время суда она может прилично вырасти.

Операция по обезвреживанию банды стала настоящим успехом соответствующих органов. Банда мало того что многочисленна, так еще и многонациональна: в числе обвиняемых, например, фигурирует три русских фамилии. А география мошенников включает в себя по меньшей мере шесть стран, куда опять-таки входит и Россия.

Схемы, по которым работали мошенники, пока не раскрываются. Однако известно, что зачастую для воровства денег с банковских карт использовались вполне традиционные кардерские методы: установка скиммеров на банкоматы, подглядывание за набором пин-кода карты.

Известно и то, что для воровства данных владельцев карт мошенники подкупали обслуживающий персонал, часто имеющий дело с пластиком: официантов, продавцов и т.д. После того, как данные попадали к злоумышленникам, они наносили из на свежеизготовленные «чистые» карты, а потом расплачивались ими за свою красивую жизнь.

По словам полицейских, работающий по этому делу, сложность разоблачения банды заключалась не только в ее «распыленности» по миру, но и в многонациональности. Ведь переводить подслушанные разговоры мошенников на английский приходилось ни много ни мало с пяти языков.

Зато в одном можно быть уверенным на сто процентов: года через два об этой истории снимут неплохой фильм. По крайней мере, сценарий у него будет что надо.

Еще несколько историй поменьше рассмотрим в виде блица. Не так давно в Москве была задержана группа кардеров из Молдовы. Ребята успели похитить данные с всего-то 220 карт. Впрочем, пластик принадлежал явно небедным людям, так как по оценке МВД РФ, причиненный ущерб превышает 11 миллионов рублей.

Собственно, попались молдаване довольно глупо. Долгое время они ставили скиммеры на неприметные банкоматы, как обычно и делают кардеры, чтобы не палиться. Однако на этот раз ребята решили поставить оборудование на два устройства на Мичуринском проспекте. Причем, вид дежурившей рядом полицейской машины их не смутил. А вот сотрудники правопорядка ребятами, крутящимися у банкомата, как раз заинтересовались…

Еще одни необычные в плане страны происхождения хакеры попались в США на краже данных карт посетителей известной сети закусочных Subway. Их история поучительная для всех системных администраторов подобных предприятий.
Дело в том, что румыны, для получения данных о картах, установили в почти 200 компьютеров закусочной специальную программу, собирающую информацию о пластике, когда тот или иной клиент им расплачивается.

С помощью удаленного доступа ребята снимали эти данные, а потом наносили на «белые» карты с последующим обналичиваем денег. Эксперты, разбирающие это дело, говорят, что жертв могло быть меньше, если бы на терминалах в Subway стояли логин и пароль понадежнее дефолтных «administrator» и «computer». Просто сотрудники закусочных ленились менять эти данные, полагая, что и так ничего не случится.

Хакерство как форма протеста

«Мировые лидеры участвуют в качественном развлекалове за ваш счет» - гласит их девиз. Они называют себя Легионом (обязательно с большой буквы), Интернет-машиной ненависти и теми, кто все делает ради лулзов, а не ради каких-то там высоких идей и уж тем более денег.

Впрочем, с лулзами они лукавят. В интервью, которое один из участников ставшей всемирно известной хакерской группы LulzSec, осмелился дать американской прессе, четко прозвучало: «наши атаки политически мотивированы».

Фрагмент страницы взломанного сайта PBS, о чем было указано в твиттере LulzSec. © AP Photo

Их герой – Джулиан Ассанж, их сайт – «Пиратская бухта», тот самый торрент-трекер, против которого не первый год уже воюет тысяча американских компаний, пребывающих в бешенстве от самого факта нарушения их авторских прав.

Появились они так же внезапно, как и исчезли. В мае 2011 года едва ли не на первых полосах американских газет появились сенсационные заголовки «Взломан сайт ЦРУ», «Сайт Сената США атаковали неизвестные».

Пока полиция судорожно разбиралась в том, кто стоит за атаками, и нет ли здесь исламистского следа, о взломе заявило руководство сайта FOX.com. Впрочем, добычу хакеров крупной не назовешь: всего-то несколько администраторских паролей и 73.000 имен всех конкурсантов популярного шоу талантов X Factor.

Вскоре «ЛулзСек» обзавелись твиттером, в котором сообщали о грядущих атаках, хвастались уже совершенными, выкладывали ссылки на похищенные данные и вкратце комментировали свою деятельность.

В мае 2011 года, кроме вышеуказанных, хакерская тусовка отметилась еще несколькими взломами: в сеть попали чуть больше 3 тысяч данных банкоматов британской компании ATM. Затем атаке подверглись сервера японского отделения компании Sony. Тогда, кстати, хакеры заявили о начале затяжной кампании против этого гиганта. Ну а после хакеры немного «пошалили» на сайте американского телеканала PBS, украв администраторские пароли сайта.

Вскоре корпорации LulzSec надоели, и группа, хакнув напоследок сервера компании Nintendo, переключилась на правительственные сайты. Перед этим, кстати, взломщики отметились письмом в Министерство здравоохранения Великобритании. Там письмо хакеров опубликовали, испугавшись, что на ведомство может начаться атака.

Как оказалось, опасаться было нечего. «Мы нашли на вашем почтовом сервере довольно серьезную уязвимость. Мы не хотим вам зла, просто хотим указать на эту дыру и на необходимость ее залатать», - говорилось в послании.

Затем хакеры занялись официальным сайтом Сената США, сначала отправив его в даун, а потом опубликовав ряд паролей и логинов к электронным почтам посетителей сайта. По словам LulzSec, это «маленькая атака» явилась ответом на заявление Пентагона о том, что некоторые действия хакеров могут быть приравнены к проявлению агрессии или даже развязыванию войны.

«Вот небольшая порция данных с сайта Сената. Неужели это можно считать войной, господа?» - издевательски писал тогда твиттер команды. А спустя пару дней на несколько часов лег уже сайт ЦРУ. Взбешенные правоохранители пообещали в случае разоблачения чуть ли не перевешать всех хакеров, или по крайней мере приравнять их деятельность к террористической угрозе, за что, как известно, можно схлопотать и пожизненное.

Хакеров такая реакция лишь повеселила. В интервью агентству Associated Press те издевательски признались, что группа располагает как минимум пятью гигабайтами секретных правительственных данных, но если президент Обама выступит перед народом с туфлей на голове, то данные эти будут благоразумно уничтожены и не попадут в ненужные руки.

21 июня еще одна известная группа Анонимус, которая чаще троллит власти в онлайне, чем в оффлайне, заявила о полной поддержке LulzSec и возможном с ними слиянии. Как бы в ответ на это в Британии была арестован 19-летний Райан Клири, которого и на островах и в США прессе поспешили выдать, как участника LulzSec.

Сама же группа от Клири открестилась, заявив, что к ним подросток никакого отношения не имеет. Впрочем, парня все равно обвинили в ряде киберпреступлений, схожих по схеме, с хакерами из «Лулзов». Сейчас он выпущен под залог и ждет суда.

А уже 26 июня в твиттере LulzSec появилось сообщение о роспуске группировки, которая, кстати, часто называла себя не только LulzSec, но и LulzBoat (лодка с лулзами). «Наш 50-дневный (столько длилась серия атак) круиз подошел к своему концу. Мы отплываем вдаль, оставляя страх, неприязнь, ненависть, зависть и воодушевление. Надеемся, что мы хоть как-то на кого-то повлияли».

Теперь остается думать, связан ли арест Клири с роспуском группы напрямую или это хакеры просто решили переждать, чтобы в следующем году нанести свой сокрушительный удар по тем, кого они, может справедливо, не любят?

Как бы то ни было, в мире то тут, то там возникают группы-подражатели. Например, в Португалии действует некая группа LulzSec Portugal, ломающая сайты местного правительства. А значит дело «лулзов» живет. Пускай и анонимно.

Афера века

Главным успехом спецслужб, занятых в борьбе с киберпреступностью стало раскрытие одной из самых крупных ботнет-сетей под названием Rustock. Если говорить проще, то виртуальный мир стал чище от спама почти на 35%.

История Rustock началась еще в 2006 году. В декабре в среде специалистов, хакеров и прочих нехороших виртуальных преступников появились слухи о создании якобы неуловимого руткита – вируса, заражавшего компьютер на базе Windows и заставлявшего его рассылать десятки тысяч спам-сообщений в час.

Пользователь о заражении компьютера, разумеется, не знал. Не удавалось распознать угрозу ни антивирусам, ни специалистам по борьбе с вредоносным ПО. До весны 2008 года Rustock C (одна из версий руткита) оставался абсолютно неуловимым.

Первым, кому удалось поймать злополучный вирус, оказалась компания «Доктор Веб», в мае 2008 года заявившая об обнаружении неизвестного ранее руткита. К этому моменту ботнет (сеть, образованная зараженными компьютерами) стояла уже на третьем месте в списке мощнейших спам-систем.

Скорость отправки спама с каждого компьютера доходила до 25 тысяч сообщений в час, а в сумме выходило свыше 30 миллиардов ежедневно. «Доктор Веб» приступила к созданию лекарства, которое было готово буквально через месяц. Однако сдаваться создатели руткита не собирались.

Несмотря на выпуск антивируса, активность Rustock падал не слишком сильно. Тогда за дело взялась компания Microsoft. Заручившись поддержкой ФБР и прочих правоохранителей, корпорация в 2011 году начала масштабную борьбу с ботнетом.

Сначала по запросу Microsoft были захвачены мастер-сервера Rustock, с которых отправлялись команды на рассылку спама зараженным машинам. После специалистам удалось изъять находившиеся в США сервера с информацией о ботнете.
Получив из них дополнительную информацию, Microsoft стала связываться со специалистами в тех странах, где наблюдалась наибольшая активность ботнета. Сюда вошли Россия, Украина, Малайзия и Индия.

Кстати, у тех, кто занимается расследованием дела о ботнете, есть данные, согласно которым один из создателей Rustock наш соотечественник. Впрочем, достоверно пока ничего не известно: создателей сети так и не нашли.
На последнем этапе Microsoft занялась уведомлением обычных пользователей о необходимости проверить свой компьютер на наличие заражения, благо лекарство на тот момент существовало вполне надежное.

В итоге к концу этого года Rustock потерял половину своей мощности и продолжает ее терять. А количество спама уменьшилось на 39%.

Кстати, Microsoft продолжает борьбу с ботнетом и теперь намерена добраться-таки до его основателей. Компания предложила награду в $250 000 за любую информацию, которая может помочь в поимке преступников.

Из этого ясно одно: заниматься масштабной рассылкой спама куда безопаснее, чем ставить на банкоматы скиммеры или запускать червя в банковскую систему ради нескольких жалких миллионов рублей.


  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+8

 

   

Комментарии (2)

  • всем козлам по рогам
    всем козлам по рогам 24 декабря 2011

    ну количество спама ещё не говорит о физическом "падении" бот сети, если 2 года не могли определить рукит, значит он "как родной" интегрировался в винду, предположил бы что бот сеть просто в спячке...

    Ответить
    0 +
  • alex-6161
    alex-6161 24 декабря 2011

    По поводу TD Bank:
    Вы сами даёте ссылку на статью, где описана схема, и выдаёте какой-то смешной перевод Гоблина.
    "Банк сначала переводил деньги, а потом уже проверял действительность чек" - Так вообще-то чеки и работают. Нужно знать различие между Cashier's Check и Personal Check. Первый с предпроверкой средств на счете, другой с пост-проверкой.
    "Ребята брали недействительный банковский чек(поддельный проще говоря)" - ребята брали Действительные чеки, Оригинальные, проще говоря. Просто они связаны со счетами на которых нет денег.
    "Сумма ущерба не особо впечатляет: «всего» 450 тысяч долларов. " - в статье написано At least $450k, possibly much as $1M.
    "...и с его помощью пополняли расчетный счет в банке, который обычно открывался на какого-нибудь бомжа." - Нет, уязвимость не в бомже, а в отсутствии времени обработки между переводом со сберегательного счета на персональный.
    В общем, весь абзац про TD Bank поэтому и возмутил. Спасибо

    Ответить
    0 +