Эта полицейская структура, которая борется с преступлениями в сфере высоких технологий, вышла на банду хакеров еще в ноябре прошлого года. С момента, когда оперативники выяснили, что в их поле зрения попало мощное, хорошо организованное международное преступное сообщество, поставившее под угрозу безопасность страны, они взяли подготовку глобального виртуального ограбления под свой контроль
По словам Алексея Мошкова, главным направлением деятельности мошенников были целенаправленные кибератаки на процессинговые центры российских и зарубежных банков и на мировые системы обмена межбанковскими финансовыми сообщениями.
- Используя уязвимости протоколов, им удалось скомпрометировать крупнейшие международные платежные системы. Более того, для облегчения вывода денежных средств они создали и зарегистрировали в соответствии со всеми международными правилами собственную платежную систему, - рассказал начальник Управления "К".
Впрочем, банда работала по широкому профилю и не брезговала ничем - занималась изготовлением скиммингового оборудования на банкоматы, конструировала комплексы для получения контроля над банковскими терминалами, разрабатывала и распространяла компьютерные вирусы.
Но всерьез они планировали масштабную операцию по отъему денег у десятков банков. Оперативная разработка этой группы велась несколько месяцев - собирали доказательную базу. Полицейские предотвратили комплексную атаку, в которой могли бы использоваться несколько векторов. Например, запущенные ранее в системы банков вредоносные вирусы, даже активизация подкупленных недобросовестных сотрудников. К каждой финансовой организации они подходили сугубо индивидуально, проанализировав все сильные и слабые стороны.
Полицейские удачно просчитали момент одновременного задержания всех участников преступной группы. У хакеров все уже было готово для фатальной кибератаки. Все планировалось сделать в один день, требовалось лишь по единому сигналу запустить процесс. Но - не успели.
Кстати, не так давно хакерская группировка ограбила три банка и блокировала антивирусные лаборатории. Массированные DDoS-атаки прошли на информационные ресурсы трех крупнейших российских банков, на сайты информационных агентств, печатных изданий, телекоммуникационных компаний и даже антивирусной лаборатории. Беспрецедентную по масштабам виртуальную войну сумели остановить сотрудники Управления "К" МВД России и их московские коллеги, которые раскрывают преступления в сфере высоких технологий. Оперативники выяснили, что агрессор - хакерская группировка Pump Water Reboot.
Среди жертв хакеров оказались не только коммерческие организации, но популярные ресурсы и блоги российского ИТ-сообщества, такие как "Хабрахабр", "Рутрекер", "Фрилансим" и другие. Атаки вызвали закономерные частичные нарушения в работе как самих сайтов и недоступности их для пользователей сети Интернет, так и используемых банковских приложений.
Целью атакующих было, как обычно, вымогательство денег за прекращение атаки и восстановление работоспособности ресурсов. В большинстве случаев за прекращение сетевой атаки злые компьютерные гении требовали по 1000 долларов США, используя при этом личные и официальные Твиттер-аккаунты потенциальных жертв.
Оперативники выяснили, что инициатором сетевых атак, прикрывающемся в социальной сети "Твиттер" псевдонимом Pump Water Reboot, является 19-летний студент факультета информационной безопасности, житель города Тольятти Самарской области. Его вычислили и задержали. В ходе обыска по месту его жительства обнаружены вещественные доказательства преступления - компьютерная техника, мобильные телефоны, носители информации. Кстати, к исследованию "следов" компьютерного преступления активно привлекались известные российские и международные ИТ-компании, такие как ЗАО "Лаборатория Касперского" и "Группа ИБ".
Другой, не менее доходный способ извлекать деньги из Интернета, - торговля шпионскими программами, способными, например, читать чужие СМС. Столь необычные услуги - прочитать чужую телефонную переписку, просмотреть фото и видео, сохранившиеся в памяти мобильника, скачать все контакты, даже определить по базовым станциям и GPS, где находится телефон, - стоят дорого: в зависимости от спектра возможностей, от 30 до 150 тысяч рублей.
Берут деньги и за банальный шантаж. Так, задержали группу кибермошенников из Московской и Самарской областей, вымогавших десятки миллионов рублей у пользователей электронной почты за нераспространение личной информации. Хакеры взламывали виртуальные "почтовые ящики", анализировали чужую переписку и находили интересные места, нежелательные для выставления на всеобщее обсуждение. А за сохранение чужих тайн требовали деньги.