Компьютерные преступники в прошлом году «заработали» 4,5 млрд долларов

Компьютерные преступники в прошлом году «заработали» 4,5 млрд долларов

Group-IB — российский лидер рынка расследования компьютерных преступлений — объявляет об итогах очередного исследования, посвященного состоянию «русского» рынка компьютерных преступлений. По оценкам аналитиков компании за 2011 год «русские» хакеры заработали около 4,5 млрд долларов.

В ходе исследования дана количественная оценка финансовых показателей рынка компьютерных преступлений в России и СНГ за прошлый год, раскрыты общие и отраслевые тенденции развития рынка киберпреступности, а также приведены прогнозы на 2012 год.

Ключевые тенденции 2011 года:

  • Удвоение финансовых показателей российского рынка. Финансовые показатели мирового рынка компьютерной преступности в 2011 году составили 12,5 млрд долларов. Из них на долю «русских» хакеров приходится до трети всех доходов — около 4,5 млрд долларов. Эта сумма включает в себя и доходы российского сегмента — 2,3 млрд долларов. Таким образом, можно говорить о практически двукратном увеличении прошлогодних показателей рынка киберпреступности в России.
  • Централизация рынка киберпреступности. За счет консолидации участников и проникновения традиционных преступных группировок рынок киберпреступности России переживает период динамического перехода от хаотического состояния к централизованному.
  • Интернет-мошенничество и спам составляют более половины рынка. В 2011 году российские интернет-мошенники сумели похитить около $942 млн; за ними следуют спамеры, которые заработали $830 млн; внутренний рынок Cybercrime to Cybercrime составил $230 млн; а DDoS — $130 млн.
  • Профайлы CERT-GIB. С этого года в исследовании появилась постоянная глава, посвященная обзору ключевых событий, в которых центральную роль играли компьютерные злоумышленники – выходцы из России и стран СНГ. В этот раз публикуются профайлы следующих хакеров: Владислав Хорохорин, Олег Николаенко, Евгений Аникин, Максим Глотов и Андрей Сабельников. Отдельно рассматривается дело Assist.

Кроме того, в исследовании за 2011 год отдельное внимание уделяется вопросам юридического противодействия компьютерным преступлениям в России. В отчете приводится список необходимых мер по совершенствованию отечественной правоприменительной практики. Реализация данных мер позволит существенно повысить степень раскрываемости преступлений в сфере компьютерной информации, изменить существующую правоприменительную практику и наладить должное международное взаимодействие в данной сфере.

«Как показывает наше исследование, деятельность компьютерных преступников из России обходится мировой экономике в миллиарды долларов ежегодно, — отмечает Илья Сачков, генеральный директор Group-IB. — Хотя в нашей стране принимаются некоторые позитивные шаги, мы считаем, что нужно продолжать идти путем изменения существующей правоприменительной практики и установления надлежащего международного сотрудничества, что, в конечном счете, приведет к увеличению количества раскрытых компьютерных преступлений».

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru