Суд в Москве приговорил семерых хакеров к длительному заключению

Суд в Москве приговорил семерых хакеров к длительному заключению

Суд в Москве приговорил семерых хакеров к длительному заключению

Замоскворецкий суд Москвы сегодня признал семерых хакеров виновными во взломе ряда сайтов банков и приговорил к наказанию от 5,5 до 8 лет заключения. Как отметила представитель суда, хакеры осуществляли неправомерный доступ к охраняемой законом компьютерной информации, осуществляли взломы сайтов, размещали вредоносные программы и т.п.

"Осужденные признаны виновными в участии в преступном сообществе, в совершении нескольких эпизодов мошенничества в сфере компьютерной информации, часть осужденных - в покушении на такое мошенничество или же в пособничестве в нем, а также в неправомерном доступе к компьютерной информации", - сообщили ТАСС в пресс-службе суда.

"Итогом сложных системных действий, производимых с незаконно полученной компьютерной информацией, стало хищение денежных средств, расположенных на счетах юридических лиц и индивидуальных предпринимателей", - сказали в суде.

Ущерб от действий подсудимых составил более 25 млн рублей.

Согласно приговору суда Роман Кулаков и Сергей Шумарин приговорены к 5,5 годам заключения, Илья Брагинский - к 6 годам и 2 месяцам, Дмитрий Федотов - к 7 годам, Валерий Горбунов - к 7,5 годам, Владимир Попов и Артем Пальчевский - к 8 годам заключения каждый. В отношении последнего приговор был оглашён заочно, а сам обвиняемый объявлен в розыск. Отбывать наказание, осужденные будут в колонии общего режима.

"Особенностью этого преступного сообщества, было то, что оно состояло из ряда функционально и территориально обособленных структурных подразделений. При этом деятельность группы отличалась масштабностью - преступления затронули территорию нескольких субъектов Российской Федерации", - отметили в суде.

Так, Пальчевский, будучи исполнителем преступлений и осуществляя свою деятельность по месту жительства, производил "взлом" сайтов банков, после чего размещал на их интернет-страницах элементы, производящие переадресацию той или иной информации на необходимый ему сервер с программным обеспечением (ПО), созданным Федотовым. Как отмечается в приговоре, Пальчевский смог обеспечить распространение вредоносного ПО, которое будучи запущенным на компьютере пользователя собирало всю необходимую информацию об операционной системе электронно вычислительной машины и антивирусном программном обеспечении, после чего осуществляло отправку собранной информации на сервер управления и обеспечивало удаленный доступ. Таким образом хакеры получали доступ к счетам потерпевших и похищали находившиеся на счетах денежные средства.

"Участники преступной организации при совершении преступлений использовали различные способы конспирации: скрывали реальный IP-адрес компьютера, применяли модемы, зарегистрированные на лиц, которые в действительности их не использовали, шифровали переписку, использовали сетевые псевдонимы (никнеймы)", - рассказали в суде.

"Заявленные гражданские иски о возмещении причинённого ущерба оставлены судом для рассмотрения в порядке гражданского судопроизводства", - заключили в суде.

Лицом к риску: Android-смартфоны разблокируются по фотографии владельца

Разблокировка смартфона по лицу, которой многие привыкли доверять, на деле может быть куда менее надёжной, чем кажется. Как выяснили эксперты Which, у большого числа современных Android-смартфонов защиту Face Unlock по-прежнему можно обойти с помощью самой обычной фотографии владельца.

Проблема, как отмечают исследователи, никуда не исчезла, а и в некоторых сценариях даже стала заметнее.

С октября 2022 года специалисты Which протестировали 208 смартфонов, и у 133 из них (64%), система распознавания лица оказалась уязвимой для простой 2D-фотографии. Причём в 2024 году ситуация даже ухудшилась: если в 2023-м тесты не прошли 53% проверенных устройств, то год спустя доля таких моделей выросла до 72%.

Под удар попали смартфоны самых разных брендов. В списке Asus, Fairphone, Honor, HMD, Motorola, Nokia, Nothing, OnePlus, Oppo, Realme, Samsung, Vivo и Xiaomi. Речь вовсе не о каких-то малоизвестных производителях, а о вполне массовом рынке.

Почему так происходит? Большинство Android-смартфонов, особенно в бюджетном и среднем сегментах, используют обычную 2D-систему распознавания лица. По сути, камера просто сравнивает плоское изображение, а значит, не всегда способна отличить живого человека от распечатанной фотографии или даже похожего на владельца человека.

На этом фоне более надёжно выглядят устройства с 3D-сканированием лица — например, iPhone с Face ID. Подобные системы строят карту глубины лица и поэтому заметно лучше защищены от подделок. Неплохо показали себя и некоторые Android-модели

Например, свежая серия Samsung Galaxy S26 успешно прошла последние тесты Which, хотя более ранние флагманы Galaxy S25 такую проверку проваливали. Исключением стали и последние Google Pixel 8, 9 и 10: формально у них тоже 2D-подход, но за счёт машинного обучения и более строгих требований к безопасности эти модели соответствуют высокому уровню защиты.

Отдельные претензии в Which адресовали тому, как производители предупреждают пользователей о рисках. По мнению организации, если функция разблокировки по лицу может быть обманута фотографией, об этом нужно прямо и ясно сообщать ещё на этапе настройки смартфона.

Но делают так далеко не все. В Which считают, что хуже всего с прозрачностью дела обстоят у Motorola и OnePlus: с октября 2022 года у этих двух брендов набралось 27 моделей, которые удалось обмануть фотографией, при этом адекватного предупреждения для пользователя там, по оценке экспертов, не было.

Под раздачу попали и новые игроки рынка. Например, Nothing не дала достаточных предупреждений ни для одного из пяти протестированных устройств.

Из-за этого В список вошли, в частности, Fairphone 6, Honor Magic6 Lite 5G, несколько смартфонов Motorola, модели Nothing Phone, OnePlus 13 и 13R, Nord 5 и CE5, а также некоторые устройства Oppo.

RSS: Новости на портале Anti-Malware.ru