Поставщик DDoS-услуг, обеспечивший проведение 200 000 атак, получил 2 года

Поставщик DDoS-услуг, обеспечивший проведение 200 000 атак, получил 2 года

Поставщик DDoS-услуг, обеспечивший проведение 200 000 атак, получил 2 года

В Калифорнии оглашен приговор оператору DDoS-сервиса Мэтью Гатрелю (Matthew Gatrel). За проведение сотен тысяч атак по заказу клиентов 33-летнего жителя Иллинойса наказали лишением свободы на 2 года.

Осужденный являлся владельцем двух сайтов, DownThem[.]org и AmpNode[.]com. На первом можно было оформить подписку на услуги по проведению DDoS-атак. Второй предоставлял клиентам bulletproof-хостинг для размещения серверов с DDoS-скриптами, а также готовые списки уязвимых сетевых устройств, пригодных для отражения и усиления мусорного потока. 

На сайте DownThem[.]org числилось более 2 тыс. зарегистрированных пользователей, по заказу которых было суммарно проведено свыше 200 тыс. DDoS-атак на домашние сети, учебные заведения, органы местного самоуправления и финансовые институты в разных странах. Расследование также показало, что многие клиенты AmpNode[.]com являлись поставщиками аналогичных услуг.

Владелец криминального сервиса зачастую сам использовал предоставляемые клиентам ресурсы для проведения показательных атак. В рамках клиентской поддержки он советовал заказчикам выбрать ту или иную технику и рассказывал, как обойти защиту от DDoS.

В сентябре прошлого года федеральная коллегия присяжных признала Гатреля виновным в совершении таких преступлений, как несанкционированное вмешательство в работу компьютеров по сговору и мошенничество с использованием проводной связи. 

Незадолго до этого суд заслушал заявление о признании вины его подельника, Хуана Мартинеса (Juan Martinez), которому в итоге дали 5 лет условно. Этот фигурант вначале просто пользовался DDoS-услугами, а в 2018 году стал вторым администратором DownThem[.]org. 

В расследовании, кроме ФБР, приняли участие Akamai Technologies, Cloudflare, DigitalOcean, Google, Palo Alto Networks (Unit 42), профильный центр экспертизы Кембриджского университета и специалисты Unit 221B. Уголовное дело было возбуждено в рамках борьбы с теневыми сайтами, работающими по модели «DDoS как услуга» — эксперты считают их ответственными за львиную долю таких атак в интернете.

В декабре 2018 года федеральным агентам вместе с зарубежными коллегами удалось заблокировать 15 DDoS-сервисов, позиционируемых как booter или stresser (тренировочные или испытательные). Похожая акция, но в более скромном объеме, была проведена в конце прошлого месяца.

Перед Пасхой мошенники запустили волну атак через открытки и чат-ботов

В преддверии Пасхи злоумышленники массово рассылают пасхальные открытки с фишинговыми ссылками или вредоносными вложениями. Чаще всего для этого используются мессенджеры. Такие сообщения могут сопровождаться предложениями поучаствовать в конкурсах, благотворительных акциях или купить куличи.

О росте активности мошенников сообщает РИА Новости со ссылкой на платформу «Мошеловка».

Вредоносные приложения также маскируются под трансляции богослужений и других церемоний, включая схождение Благодатного огня.

Встречаются и другие схемы мошенничества. Так, юрист, подполковник внутренней службы в отставке Елена Браун рассказала РИА Новости о схеме, связанной с якобы возможностью списания долгов:

«Такие сообщения поступают от злоумышленников через фальшивые банковские приложения или по телефону — для списания долга они просят граждан передать личные данные, коды из СМС или другую информацию».

Ещё одной распространённой формой мошенничества остаётся фишинг. В качестве повода для перехода на поддельную страницу злоумышленники используют предложения «поставить свечку онлайн» или «оставить записку за здравие».

Цель таких схем, как предупреждает юрист, — сбор персональных данных. Пасхальная тематика также используется при создании фальшивых сайтов магазинов и маркетплейсов.

Широко распространены, по словам Елены Браун, и псевдорозыгрыши в мессенджерах:

«Мошенники создают в Telegram чат-боты, предлагающие получить пасхальные подарки или премиум-подписку от имени Telegram, Roblox или маркетплейсов. Чтобы получить бонусы в виде „пасхальных яиц“, пользователям предлагают подписаться на сомнительные каналы „спонсоров“».

RSS: Новости на портале Anti-Malware.ru