Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей

Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей

Впервые в мировой практике сотрудникам Управления «К» МВД России удалось ликвидировать несколько крупнейших из когда-либо известных бот-сетей, построенных на основе так называемых «банковских троянов». На момент задержания фигуранта, причастного к их созданию, количество зараженных компьютеров составляло около 6 миллионов. Со счетов граждан и организаций похищено свыше 150 миллионов рублей. Сотрудники Управления «К» МВД России «шли по следу» злоумышленника в течение 10 месяцев.

В результате проведенных оперативно-розыскных мероприятий было установлено, что преступной деятельностью занимается 22-летний молодой человек, широко известный в хакерских кругах под псевдонимами «Гермес» и «Араши».

Молодой человек не только создавал бот-сети и массово распространял вредоносные программы, но и лично принимал участие в хищении денежных средств со счетов граждан и организаций, сообщает mvd.ru.

Кроме того, он предоставлял за определенные проценты доступ к использованию бот-сетей многочисленным «партнерам» на всей территории Российской Федерации, в частности, в Ивановской, Самарской областях, Краснодарском крае. Однако основная масса его сообщников находилась в Москве и Санкт-Петербурге.

Мишенью злоумышленника были компьютеры с установленным на них программным обеспечением «Банк-Клиент». Для их заражения и последующего хищения денежных средств он использовал троянские программы типа «Carberp» различных модификаций, и, получив с их помощью логины, пароли и цифровые подписи, осуществлял платежи якобы от имени организаций или граждан на счета подставных фирм. Впоследствии денежные средства переводились на пластиковые карты и обналичивались в банкоматах.

Общее количество зараженных компьютеров составляло около 6 миллионов штук, а в основной бот-сети - 4 с половиной миллиона. Таким образом, эта бот-сеть являлась крупнейшей из когда-либо ранее известных сетей на основе банковских троянских программ.

Практически все зараженные компьютеры находились на территории Российской Федерации. Ежедневно вредоносные программы рассылались более миллиону «заинтересованных» лиц, в результате чего в отдельные дни в бот-сети поступало свыше 100 тысяч новых зараженных компьютеров.

Установлено, что злоумышленнику удавалось похитить несколько десятков миллионов рублей за один раз; всего же вместе с сообщниками он совершил хищений более чем на 150 миллионов рублей.

На добытые преступным путем деньги молодой человек приобрел роскошный дом в одном из курортных городов России, покупал дорогостоящие иномарки премиум-класса, а также вкладывал денежные средства в легально действующие предприятия.

Оперативники Управления «К» МВД России совместно сотрудниками ЦИБ ФСБ России и СУ УВД по ЮАО ГУ МВД России по г. Москве провели обыск по месту жительства злоумышленника и изъяли компьютерную технику, носители информации и документы, свидетельствующие о его причастности к преступной деятельности. Широкая экспертная поддержка был оказана специалистами антивирусной компании «Доктор Веб».

Возбуждено уголовное дело по трем статьям УК РФ — 159 («Мошенничество»), 272 («Неправомерный доступ к компьютерной информации»), 273 («Создание, использование и распространение вредоносных программ»). Злоумышленник арестован.

В связи с его задержанием и ликвидацией указанных бот-сетей сотрудниками Управления «К» МВД России и специалистами компании «Доктор Веб» прогнозируется значительное снижение количества хищений денежных средств с банковских счетов граждан и организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SuperCard: в России зафиксированы первые атаки на клиентов банков

В мае 2025 года появились первые попытки атак на клиентов российских банков с помощью вредоносной версии приложения SuperCard. Это модификация легитимного инструмента NFCGate, предназначенного для работы с бесконтактными платежами, которую киберпреступники адаптировали под свои нужды.

Как сообщили специалисты F6, SuperCard позволяет перехватывать NFC-трафик и красть данные банковских карт — в итоге с этих карт могут несанкционированно списаться деньги.

До появления в России SuperCard уже использовалась в атаках на клиентов банков в Европе. Платформа, через которую распространялось приложение, была замечена итальянской компанией Cleafy в апреле 2025 года. Они назвали её SuperCard X и отнесли к категории MaaS (malware-as-a-service) — модели, при которой вредоносные инструменты распространяются по подписке.

Примечательно, что между первым международным упоминанием SuperCard и его применением в России прошёл всего месяц. Подобная схема ранее уже встречалась: в начале года F6 выпускала отчёт об использовании NFCGate в криминальных целях, и тогда злоумышленники тоже сначала «обкатывали» атаки в других странах, прежде чем перенести их в РФ.

Как распространяют и продают SuperCard

Если раньше модифицированные версии NFCGate продавались в основном в даркнете, то в случае с SuperCard всё стало гораздо проще и масштабнее. В апреле 2025 года специалисты F6 обнаружили несколько телеграм-каналов, через которые продвигалась подписка на это приложение. Каналы вели на китайском языке, но в интерфейсе и переписке встречались и английские комментарии.

На этих площадках публиковалась информация о приложении, работала служба поддержки и даже присутствовали боты для оформления подписки. SuperCard распространялся для атак на пользователей банков США, Европы и Австралии.

Чем SuperCard отличается от других модификаций

Аналитики F6 изучили несколько образцов SuperCard и выяснили, что эта модификация серьёзно отличается от известных версий NFCGate — как по функциональности, так и по структуре кода. По их мнению, за разработку могли отвечать разные группы злоумышленников.

Эти отличия подтверждают тенденцию: разработчики криминальных приложений не стоят на месте, постоянно перерабатывают код и ищут новые способы атак. При этом в ход идут как собственные наработки, так и уже существующие зарубежные решения.

Ситуация в России

По оценкам F6, в первом квартале 2025 года ущерб от всех версий NFCGate в России составил 432 млн рублей. Количество заражённых Android-устройств превысило 175 тысяч. Теперь в этот список добавилась и SuperCard.

Эксперты считают, что в России злоумышленники тестируют новые версии вредоносных инструментов — и такая практика уже стала привычной.

Как защититься

Чтобы минимизировать риск заражения SuperCard, достаточно соблюдать базовые правила безопасности, такие же, как и в случае с другими модификациями NFCGate. В частности:

  • Не устанавливать APK-файлы из непроверенных источников.
  • Не доверять предложениям в мессенджерах или соцсетях об установке «полезных программ».
  • Использовать антивирус и регулярно его обновлять.
  • Проверять разрешения, которые требует приложение при установке.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru