Гражданин Латвии из Москвы получил в США 8,5 года за кибервымогательство

Гражданин Латвии из Москвы получил в США 8,5 года за кибервымогательство

Гражданин Латвии из Москвы получил в США 8,5 года за кибервымогательство

В США вынесли приговор Дениссу Золотарёвсу — гражданину Латвии, жившему в Москве и связанному с крупной русскоязычной группировкой вымогателей. Суд назначил ему 102 месяца тюрьмы, то есть 8,5 года, за участие в атаках на компании и вымогательство.

По данным Минюста США, группировка атаковала более 54 организаций и использовала разные названия, включая Karakurt, Royal, TommyLeaks, SchoolBoys и Akira. В её составе, как утверждают американские власти, были бывшие участники Conti.

Роль Золотарёвса описывается не как техническая, а как дожим жертв. Он занимался переговорами и усилением давления на компании, которые отказывались платить. Для этого злоумышленники использовали украденные данные: персональную информацию, корпоративные документы и медицинские сведения.

Один из самых жёстких эпизодов связан с атакой на компанию из сферы детского здравоохранения. По версии следствия, Золотарёвс предлагал публиковать или продавать медицинские данные детей, чтобы запугать будущих жертв и повысить шансы на выплату выкупа.

Финансовый ущерб тоже внушительный. Только по 13 подтверждённым жертвам власти США оценивают потери в 56 млн долларов, а общий ущерб от деятельности группировки может исчисляться сотнями миллионов. Среди последствий атак были остановка работы системы 911 у одной из госструктур, утечки номеров Social Security, дат рождения, домашних адресов и медицинских данных.

Золотарёвса задержали в Грузии в декабре 2023 года, а в августе 2024-го экстрадировали в США.

Напомним, в октябре Ирландия передала США украинца в рамках дела о шифровальщике Conti.

Мошенники меняют тактику: типовые схемы слабеют, трудоёмкие — растут

Компания BI.ZONE за первые три месяца 2026 года зафиксировала заметное снижение активности злоумышленников в наиболее типовых мошеннических схемах. При этом фокус постепенно смещается в сторону сценариев, которые раньше считались более трудоёмкими. По некоторым из них рост оказался трёхкратным.

Такую статистику собрала BI.ZONE AntiFraud по итогам начала года. В целом активность злоумышленников снизилась на 12,5%. Это касается как атак на конечных пользователей, так и атак на бизнес.

Аналитики фиксируют снижение по ряду отдельных схем. Сильнее всего — на 15% — сократилось количество атак, в которых злоумышленники заманивают потенциальных жертв получением приза или выигрышем в лотерею. Затем они требуют оплатить «комиссию» или «налог», часто через фишинговые ресурсы, где собирают реквизиты платёжных карт. В компании связывают спад с ростом осведомлённости пользователей и тем, что этот сценарий используется уже несколько лет.

На 14% снизилось количество атак, связанных с шантажом и вымогательством. Обычно в таких случаях злоумышленники требуют деньги за неразглашение некой информации.

Аферы, связанные с покупками на маркетплейсах, просели на 13%. В таких схемах злоумышленники перенаправляют покупателей на фишинговые страницы оплаты.

На 12% сократилось количество эпизодов, связанных со «спасением» сбережений переводом на «безопасные счета». При этом схема остаётся одной из самых распространённых и наиболее масштабных по размеру ущерба.

Количество атак с использованием фишинговых ресурсов снизилось на 11%. В BI.ZONE AntiFraud связывают это с ростом эффективности защитных систем и внимательности самих пользователей. Снижение этого показателя в компании называют важным результатом, поскольку фишинг по-прежнему сложно детектировать.

На 10% уменьшилось количество атак, связанных с «заработком» на выкупе товаров на маркетплейсах. Однако, по мнению аналитиков, эта схема всё ещё требует отдельного внимания.

Тем не менее по ряду направлений наблюдается рост. Сильнее всего — более чем втрое — увеличилась активность, связанная с дропами. Такие схемы обычно используют разветвлённые группировки, занимающиеся выводом похищенных средств, а не одиночные мошенники.

Почти на 58% выросла активность, связанная с займами. Аналитики считают эту тенденцию одной из самых тревожных: она показывает, что злоумышленникам удалось масштабировать работающие механики мошенничества в этой сфере.

На 45% увеличилось количество эпизодов, когда доступ к устройствам родителей получали через детей. В таких случаях злоумышленники действуют через тех, кем проще манипулировать.

Также более чем на треть — на 36% — выросло количество атак, связанных с покупками в соцсетях. Аферисты используют доверие к таким платформам и более неформальную атмосферу общения.

Руководитель BI.ZONE AntiFraud Алексей Лужнов так прокомментировал результаты исследования:

«Мы наблюдаем смещение фокуса злоумышленников. Они переходят от популярных ранее схем к менее известным и более трудоёмким в реализации. Несмотря на сложность сценариев, стремление удержать уровень получаемой прибыли побуждает мошенников использовать их всё чаще.

Для укрепления защиты компаниям стоит внедрить многоуровневые проверки транзакций и поведенческой аналитики, оперативно реагировать на инциденты, регулярно повышать осведомлённость клиентов и сотрудников о мошеннических схемах».

RSS: Новости на портале Anti-Malware.ru