Не хотите попасть в тюрьму за ботнет - просто пообещайте исправиться

Не хотите попасть в тюрьму за ботнет - просто пообещайте исправиться

Не хотите попасть в тюрьму за ботнет - просто пообещайте исправиться

Федеральная судебная система США проявила снисхождение к оператору ботнета, который утверждает, что для него киберпреступность осталась в прошлом.

29-летний Шон Тирнан (Sean Tiernan), уроженец Санта-Клары, Калифорния, на прошлой неделе был приговорен Федеральным окружным судом США к двум годам условного заключения за участие в построении ботнета с 2011 года.

Тирнан занимался продажей доступа к своему ботнету, на момент обыска его жилища в его сети были активны 77 000 зараженных компьютеров.

Адвокаты Тирнана утверждали, что их клиент заслуживает снисхождения по нескольким причинам. Во-первых, сразу после обыска он признался и начал сотрудничать с ФБР. Во-вторых, он признался в нарушении американского закона CAN-SPAM (закон о борьбе с ненасильственной порнографией и маркетингом).

Также адвокаты делали упор на то, что причиненный ботнетом ущерб был незначительным – с помощью ботов не похищались финансовые данные жертв, не осуществлялось вымогательство, сама вредоносная программа легко удалялась. Были собраны только IP-адреса, которые больше не считаются государством частными данными. Как отметили юристы, созданный спам-трафик - это просто реклама, а не вредоносные файлы.

Также защита обращала внимание на совсем юный возраст подсудимого – на момент его участия в активности ботнета он был несовершеннолетним.

Однако есть те, кто не разделяет мнения адвокатов. Например, Джоди Уэстби (Jody Westby), генеральный директор Global Cyber Risk и консультант по киберпреступности.

«Такой вердикт отражает отсутствие понимания подобных инцидентов у судей, а также причиняемого ими вреда. Каждый из 77 000 компьютеров, которыми управлял подсудимый, был заражен несанкционированной программой, которая открывала удаленный доступ к машине, они использовались для отправки спама. На мой взгляд, это не только уголовное преступление, но также нарушение прав на имущество, а вынесенный приговор совершенно не преподаст урок другим киберпреступникам», - отмечает Уэстби.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru