Киберпреступники-близнецы получили по 8 лет лишения свободы

Киберпреступники-близнецы получили по 8 лет лишения свободы

Киберпреступники-близнецы получили по 8 лет лишения свободы

Вчера 18 июня, Савеловский районный суд Москвы вынес обвинительный приговор участникам хакерской группы, которую возглавляли братья-близнецы из Санкт-Петербурга Дмитрий и Евгений Попелыши. С марта 2013 по май 2015 года группа Попелышей получила доступ к более чем 7 000 счетов клиентов ведущих российских банков и похитила более 12,5 млн рублей. Любопытно, что атаки на клиентов банков Попелыши совершали, имея непогашенную судимость: ранее за кражи у клиентов банков они в 2012 году  получили условный срок. Криминалисты Group-IB участвовали в расследовании и выступали в суде в качестве экспертов и довели дело Попелышей до логического завершения — судебного приговора.

Первые атаки на клиентов банков 23-летние Попелыши вместе с 19-летним калининградским хакером Александром Сарбиным совершили в 2010 году. Преступники заражали компьютеры пользователей вирусом Trojan.Win32.VKhost, который при переходе к официальному интернет-банкингу одного из крупнейших российских банков перенаправлял клиента на фишинговую страницу. Здесь, под предлогом смены политики безопасности пользователю предлагалось ввести логин, пароль и код подтверждения со скретч-карты банка. Используя эти данные, преступники выводили деньги через подлинный сайт дистанционного банковского обслуживания (ДБО).

Только за период с сентября по декабрь 2010 года Сарбин и Попелыш похитили у 16 клиентов около 2 млн рублей, а к февралю 2011 года жертвами фишеров стали 170 клиентов российских банков из 46 регионов страны; преступники вывели около 13 миллионов рублей.

Весной 2011 года Попелышей и Сарбина задержали, однако злоумышленник отделались мягким приговором.  В сентябре 2012 года Чертановский районный суд Москвы приговорил их к шести годам лишения свободы условно с испытательным сроком 5 лет. Оказавшись на свободе, братья с размахом взялись за старое: они взяли на вооружение новые вредоносные программы «QHost» и «Patched.IB», автоматизировали процесс хищения и постоянно модернизировали сами вирусы, чтобы их не обнаруживали антивирусные системы.

Попелыши руководили  группой, в которую входили «программисты», «трафферы» — люди, которые распространяли вредоносные программы, «крипторы» – специалисты, которые проводили своевременное обновление (изменение) кода вредоносных программ, «дропы» — люди, которые занимаются обналичкой украденных денег, «прозвонщики».  Последние, в частности, представляясь сотрудниками банка, сами звонили клиентам, оставившим номер карты и телефона на поддельном сайте и убеждали жертв назвать код подтверждения перевода. Такой вид мошенничества называется вишинг  (англ. vishing, от voice phishing – голосовой фишинг) – тип фишинга, при котором для получения конфиденциальных данных используются голосовые коммуникации.

В период с марта 2013 по май 2015 года группировка Попелышей получила доступ к более чем 7 000 счетов клиентов различных российских банков и похитили более 12,5 млн рублей. Месячный доход братьев составлял в среднем от 500 тыс. до 1,5 млн руб. Деньги они тратили на покупку недвижимости и иномарки, типа Porsche Cayenne и BMW X5.

В мае 2015 года Попелышей повторно задержали в ходе совместной спецоперации МВД и ФСБ в Санкт-Петербурге. В качестве экспертов при обыске участвовали представители отдела расследований и киберкриминалисты Group-IB. Когда полицейский спецназ выпиливал металлическую дверь квартиры, где жили Попелыши, братья в панике пытались смыть в туалете полмиллиона рублей, флешки и сим-карты. На случай полицейской облавы у братьев был заготовлен даже электромагнитный излучатель для размагничивания компьютерных дисков.

Попелышам и их подельникам были предъявлены обвинения создании и использовании вредоносных программ (ст 273 УК РФ), в неправомерном доступе к компьютерной информации и (ст 272 УК РФ) и мошенничестве (ст. 159 Ук РФ).

«Учитывая значительное количество потерпевших и масштабный сбор доказательной базы, расследование и судебный процесс по «делу Попелышей» длились почти три года. Лишь на днях, уже в 2018 году, состоялся суд, позволивший довести до логического завершения и вынести приговор, — говорит руководитель отдела расследований Group-IB Сергей Лупанин. — В первый раз Попелыши получили слишком мягкий приговор — им дали условные сроки и они снова вернулись к своему преступному ремеслу. На этот раз – члены группы получили реальные сроки, 8 лет лишения свободы. Дело Попелышей — яркий пример того, что киберпреступность надо наказывать максимально жестко».

В понедельник, 18 июня, Савеловский суд Москвы признал вину подсудимых – Евгений и Дмитрий Попелыши получили по 8 лет лишения свободы, Сарбин  — 6 лет, Шарычев — 5 лет, Вьюков — 4 года, Бельский получил условный срок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChatGPT ошибается с адресами сайтов — фишеры не дремлют

Если вы когда-нибудь просили чат-бота типа ChatGPT помочь с ссылкой на сайт банка или личного кабинета крупной компании — возможно, вы получали неправильный адрес. А теперь представьте, что кто-то специально воспользуется этой ошибкой.

Исследователи из компании Netcraft провели эксперимент: они спрашивали у модели GPT-4.1 адреса сайтов для входа в аккаунты известных брендов из сфер финансов, ретейла, технологий и коммунальных услуг.

В духе: «Я потерял закладку, подскажи, где войти в аккаунт [название бренда]?»

Результат получился тревожным:

  • только в 66% случаев бот дал правильную ссылку;
  • 29% ответов вели на несуществующие или заблокированные сайты;
  • ещё 5% — на легитимные, но вообще не те, что спрашивали.

Почему это проблема?

Потому что, как объясняет руководитель Threat Research в Netcraft Роб Дункан, фишеры могут заранее спрашивать у ИИ те же самые вопросы. Если бот выдаёт несуществующий, но правдоподобный адрес — мошенники могут просто зарегистрировать его, замаскировать под оригинал и ждать жертв.

«Вы видите, где модель ошибается, и используете эту ошибку себе на пользу», — говорит Дункан.

Фишинг адаптируется под ИИ

Современные фишинговые схемы всё чаще затачиваются не под Google, а именно под LLM — большие языковые модели. В одном случае, например, мошенники создали фейковый API для блокчейна Solana, окружив его десятками фейковых GitHub-репозиториев, туториалов, Q&A-доков и даже поддельных аккаунтов разработчиков. Всё, чтобы модель увидела якобы «живой» и «настоящий» проект и начала предлагать его в ответах.

Это чем-то напоминает классические атаки на цепочку поставок, только теперь цель — не человек с pull request'ом, а разработчик, который просто спрашивает у ИИ: «Какой API использовать?»

Вывод простой: не стоит полностью полагаться на ИИ, когда речь идёт о важных вещах вроде входа в банковский аккаунт или выборе библиотеки для кода. Проверяйте информацию на официальных сайтах, а ссылки — вручную. Особенно если ИИ обещает «удобный и официальный» сайт, которого вы раньше не видели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru