10 млн в неделю: как работают российские хакеры.

Хакерские группировки в России зарабатывают, по оценкам некоторых экспертов, до $10 миллионов в неделю. Их деятельность наносит серьезный ущерб бизнесу и даже приводит к банкротству отдельных компаний. Среди кибер-преступников есть не только профессиональные технические специалисты, но и предприимчивые «менеджеры», которые просто покупают готовые технологии и нанимают исполнителей.
Специалисты по кибербезопасности рассказали «Газете.Ru», как и сколько зарабатывают российские криминальные хакерские группы.

Давно ни у кого не вызывает удивления, что в громких хакерских аферах часто прослеживается российский след. Так, 10 ноября в Эстонии были арестованы 6 кибер-преступников российского происхождения, а седьмого члена группы, гражданина России, ищут до сих пор. По данным ФБР, группа заразила 4 млн компьютеров по всему миру, построив рекламную мошенническую систему, перенаправляющую пользователей на нужные сайты через поисковые запросы.
За накрутку трафика платили владельцы рекламируемых сайтов, которым нужен был рост посещаемости. С 2007 по 2011 год хакеры предположительно заработали таким образом $14 млн. Таких криминальных бизнес-моделей, которые совсем неочевидны обывателям, но приносят огромные деньги преступникам, существует немало.
Данный случай – не единственный пример совместных российско-эстонских преступных проектов. В деле Евгения Аникина , хакера из Новосибирска, который в 2008 году похитил у американского подразделения Royal Bank of Scottland $10 млн, тоже был замешан эстонский подельник. Сам Аникин уже получил 5 лет условно, а его компаньон все еще находится под следствием.

Среди именно российских кибер-ОПГ наиболее известной считается криминальная группировка, работавшая под собственным брендом Russian Business Network (RBN), занимавшаяся различными типами компьютерных преступлений, в частности, созданием так называемых «абузоустойчивых сетей» для размещения в них детской порнографии, фишинговых сайтов, вредоносного ПО и т.п. (Абузоусточивый хостинг – хостинг, где можно размещать любой, в том числе и нелегальный контент – ред.). По данным компании Group-IB, сейчас RBN распалась, а ее участники работают в нескольких ОПГ под другими именами.

Как сообщил «Газете. Ru» генеральный директор Group-IB Илья Сачков, IT-криминалисты компании Group-IB участвовали в «показательном» расследовании в отношении 18-летнего россиянина, который создал ботнет (сеть зараженных компьютеров) и сдавал его в аренду другим злоумышленникам для организации DDoS-атак и рассылки спама. За полтора года он заработал $1 млн 733 тыс. Эксперты собрали доказательную базу по этому делу, но арестовать преступника правоохранительные органы не успели – юный хакер выехал за границу и скрылся.

По словам Сачкова, сейчас эта сумма уже не кажется впечатляющей, особенно по сравнению с заработками преступных групп, специализирующихся на мошенничестве в системах электронного банкинга.
«Подобные группы в России зарабатывают миллионы долларов ежемесячно. Зафиксированные нами рекорды — $24 и $26 миллионов за полтора месяца. Речь идет о двух разных группировках, которые заработали эти суммы в беспрецедентно короткие сроки», – говорит Сачков.
Генеральный директор Group-IB подчеркнул, что деньги воруются именно у российских компаний, в основном представляющих средний и малый бизнес. Многие из них в итоге оказываются на грани банкротства или вообще не могут продолжать коммерческую деятельность. Таким образом, злоумышленники не просто нарушают законы и воруют деньги, они наносят прямой ущерб экономике страны. На данный момент хищение денег со счетов юридических лиц — самое популярное и самое прибыльное киберпреступление в России. Обороты мошенничества с использованием реквизитов банковских карт частных пользователей и поддельных сайтов в десятки, а то и в сотни раз меньше.
«Преступникам даже не требуется профильных знаний в области информационных технологий, необязательно быть «продвинутым хакером», – продолжает Сачков. – Достаточно иметь общие представления о преступных схемах и сумму в районе $8 тысяч.
Благодаря такому первоначальному капиталу злоумышленник сможет найти на внутреннем рынке киберпреступности тех, кто выполнит большую часть технических работ - такой своеобразный криминальный аутсорсинг».

О кибер-кражах на десятки миллионов долларов даже не в месяц, а в неделю предупреждает и антивирусная компания ESET. Директор Центра вирусных исследований и аналитики Александр Матросов сообщил «Газете.Ru», что самой опасной вредоносной программой, которая работает с системами ДБО (дистанционного банковского обслуживания), стал новый троян Carberp - технологически сложная и дорогостоящая разработка, еще более опасная, чем известные банковские трояны Zeus и SpyEye. Carberp появился примерно 2 года назад и с тех пор вирусописатели создают для него обновления, пик активности вируса аналитики наблюдают в 2011 году.
Россия сегодня является абсолютным лидером по количеству инцидентов с использованием Carberp (72% от общего количества инцидентов в различных странах), а доход преступников, по словам эксперта, составляет $10 млн в неделю.
Причем оператором трояна, по данным Матросова, выступает крупная российская преступная группировка.
В ESET утверждают, что пострадавшими от этого вредоносного ПО стали клиенты практически всех крупнейших российских банков – причем не только коммерческие компании, но и государственные структуры.

Эксперты компании сообщают, что в новой версии трояна Carberp используется специальный загрузочный функционал, который позволяет обходить защитные системы и загружать в IТ-инфраструктуру компаний вредоносные файлы и запускать нужные процессы. Стоимость подобного дополнения к троянской программе на «черном» рынке составляет несколько десятков тысяч долларов. Это в несколько раз больше, чем цены на аналогичные трояны предыдущего поколения. Carberp также эксплуатирует 4 уязвимости в операционных системах Microsoft Windows, что позволяет ему красть финансовые средства даже с компьютеров корпоративной сети, где есть доступ к ДБО. Также троян Carberp объединяет зараженные ПК в ботнет - сейчас в этой сети насчитывается уже несколько сотен тысяч компьютеров.

«Несмотря на то, что сейчас основной целью Carberp являются клиенты российских банков, ситуация может быстро измениться, так как технологических препятствий для атак на банки в других странах у этой преступной группы нет, – говорит Матросов. – И скорее всего злоумышленники в ближайшем будущем начнут искать партнеров по атакам в других странах».
Компания «Лаборатория Касперского» в оценках ущерба от действий преступных групп в сфере онлайн-банкинга более осторожна. В интервью «Газете.Ru» главный антивирусный эксперт компании Александр Гостев предположил, что в России потери в результате действий злоумышленников в системах ДБО составляют десятки миллионов рублей ежемесячно.
Несмотря на популярность «банковских» преступлений, большая доля доходов приходится и на другие направления, например на рынок нежелательных рассылок (спама). По данным компании Symantec, в прошлом году оборот только российского рынка спама составил более 25 млрд. рублей, а доля России в мировом рынке спама – порядка 3%.

«Криминальный кибер-рынок опасен прежде всего своим масштабом. По всему миру работают миллиарды бот-инфицированых компьютеров, рассылающих спам и распространяющих вирусы, основная масса из которых находится в США и Китае, а раскрытие отдельных группировок приоткрывает лишь малую часть криминального рынка», – сообщил «Газете.Ru» ведущий технический консультант Symantec в России Олег Шабуров.

Сказать, в какой стране сосредоточено наибольшее количество кибер-криминала и где хакеры зарабатывают больше всего, конечно, очень сложно. С одной стороны, важную роль играет распространение широкополосного доступа и количество пользователей интернета в той или иной стране. Россия, кстати, по этому показателю недавно вышла на первое место в Европе, так что у России есть шанс стать «чемпионом» и в этой области. С другой стороны, некоторые эксперты по компьютерной безопасности считают, что большая часть инфицированных компьютеров, а также крупнейшие хостинг-провайдеры, замеченные в размещении вредоносного ПО, находятся в настоящий момент на территории США.

http://www.gazeta.ru/techzone/2011/11/2 ... 2078.shtml