Хакерам Lurk почти не изменили приговор

Хакерам Lurk почти не изменили приговор

Хакерам Lurk почти не изменили приговор

Лидеру кибергруппировки Lurk Константину Козловскому “скостили” 8 месяцев. В тюрьме он должен провести 13 лет и 4 месяца. Суд также снял арест с квартиры Козловского. Прокуратура в апелляции просила для него 18 лет, защита — оправдания.

Свердловский областной суд, рассмотрев апелляционные жалобы, немного смягчил приговор первой инстанции по делу так называемой группы хакеров Lurk, сообщает Интерфакс.

В связи с истечением срока давности 19 человек, в том числе организатор группы Константин Козловский, освобождены от наказания по ст.272 (неправомерный доступ к компьютерной информации) и 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).

В окончательном варианте Козловский получил 13 лет и 4 месяца строгого режима. Кроме того, областной суд отменил арест, наложенный на екатеринбургскую квартиру Козловского. Остальные подсудимые по итогам рассмотрения апелляции приговорены на сроки от 5 до 12 лет.

Большая часть осужденных уже отбыла наказание, им зачли срок пребывания под стражей во время расследования дела. В тюрьме остаются пять человек, в том числе Козловский.

Прокуратура в апелляции просила суд увеличить срок лидеру Lurk до 18 лет, защита — полностью оправдать подсудимого. В итоге судья не удовлетворила ни одно из этих требований, частично изменив приговор райсуда.

Адвокат Козловского сообщил журналистам, что будет обжаловать решение. По словам защитника, ни первая, ни вторая инстанции не исследовали в ходе процесса ни одного вещдока.

“В деле о преступлениях в сфере компьютерной информации с использованием компьютерных программ не было исследовано ни одного вещественного доказательства: ни одного электронного устройства, ни одного компьютера. Апелляционное определение не соответствует принципам законности, виновность Козловского так и не доказана, поэтому будет готовиться кассационная жалоба”, — цитирует защитника “Ъ”.

Приговор по громкому делу о краже 1,2 млрд рублей огласили в феврале.

По версии следствия, Козловский и его группировка создали вредоносную программу Lurk, с помощью которой в 2015 — 2016 годах похитили 1,26 миллиарда рублей у банков, туристических, строительных и продовольственных компаний. Более 170 компьютерных экспертиз показали, что хакеры Lurk атаковали российские компании, использующие системы дистанционного банковского обслуживания.

Защита Козловского утверждала, что дело могло быть возбуждено “для сокрытия незаконных оперативных действий ФСБ на территории пяти европейских стран”, а сам Lurk курировал майор Докучаев, осужденный за госизмену и вышедший на свободу по УДО в мае прошлого года.

Почти 20 обвиняемых получили тюремные сроки от 5 до 13 лет. Константин Козловский, которого суд признал лидером ОПГ, был приговорен к 14 годам строго режима.

В сентябре этого года Константин Козловский обратился в Следственный комитет России с просьбой проверить следователей МВД, которые вели его дело, по факту пропажи часов за $100 тыс. Дорогой аксессуар изъяли шесть лет назад, приобщили в качестве вещдока к материалам дела, но больше его никто не видел.

Фильтры AdBlock выдают страну даже при включённом VPN

Исследователи описали новую технику деанонимизации под названием Adbleed, которая ставит под сомнение привычное ощущение безопасности у пользователей VPN. Проблема кроется в блокировщиках рекламы. Такие расширения, как uBlock Origin, Brave или AdBlock Plus, работают на основе списков фильтров.

Есть базовый список EasyList с десятками тысяч правил для международной рекламы, а есть региональные — для Германии, Франции, России, Бразилии, Японии и других стран.

Они блокируют локальные рекламные домены, и многие пользователи включают их вручную или по рекомендации самого расширения, ориентируясь на язык браузера.

 

Adbleed использует довольно изящную идею: он измеряет время, за которое браузер обрабатывает запрос к определённому домену. Если домен заблокирован фильтром, запрос обрывается почти мгновенно — за считаные миллисекунды.

 

Если не заблокирован, браузер пытается установить сетевое соединение, и даже при ошибке это занимает в разы больше времени. Небольшой JavaScript-скрипт может проверить несколько десятков доменов, характерных для конкретного регионального списка, и по скорости отклика понять, активирован он или нет. Всё это происходит на стороне клиента без cookies, без всплывающих разрешений и без каких-то сложных эксплойтов.

В итоге атакующий может выяснить, какие национальные фильтры включены в вашем браузере. А это почти всегда коррелирует со страной проживания или хотя бы с родным языком пользователя.

Если добавить к этому часовой пояс, параметры экрана и другие элементы цифрового отпечатка, анонимность заметно сужается, даже если вы сидите через VPN или прокси.

Самое неприятное в этой истории то, что VPN тут ни при чём: он меняет сетевую «точку выхода», но не конфигурацию браузера. Ваши фильтры остаются прежними, где бы ни находился сервер.

Пользователю остаётся не самый приятный выбор: отключать региональные списки и мириться с дополнительной рекламой, пытаться «зашумить» профиль случайными фильтрами или принимать риск как есть.

RSS: Новости на портале Anti-Malware.ru