Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Защита предполагаемых кибермошенников добилась возврата дела Флинта и Ко в прокуратуру для устранения недостатков, однако 2-й Западный окружной военный суд отменил это решение и поручил 235-му гарнизонному суду Москвы рассмотреть дело по существу.

Как выяснил «Ъ», один из обвиняемых (Игорь Ворошилов) в период инкриминируемых преступлений являлся действующим сотрудником департамента военной контрразведки ФСБ. В связи с этом защита сочла, что вести расследование должно было не МВД, а военные.

Суд первой инстанции согласился с такими доводами и постановил вернуть уголовное дело в Генпрокуратуру. Надзорный орган такой поворот не устроил; в окружной суд было подано апелляционное представление, в котором было указано, что махинации с банковскими картами — афера «гражданская», и с деятельностью военной контрразведки они никак не пересекаются.

В итоге вторая судебная инстанция вернула материалы дела о кардинге в гарнизонный суд с требованием рассмотреть его по существу.

По данному делу проходят более 20 человек, 16 из них с марта 2020 года находятся под стражей. Фигурантам инкриминируют неправомерный оборот средств платежей (ч. 2 ст. 187 УК РФ), а также организацию преступного сообщества и участие в нем (ч. 1 и 2 ст. 210 УК).

Раскаялся в содеянном лишь один обвиняемый — Андрей Юшковский, выполнявший функции айтишника в ОПГ. Он пошел на сделку с прокуратурой, дал показания на подельников и получил условный срок.

По версии следствия, все фигуранты являлись участниками интернациональной группировки, занимавшейся кражей и сбытом данных банковских карт. С этой целью они взламывали сети процессинговых компаний, отелей, супермаркетов, ресторанов и копировали из клиентских баз платежные данные, а затем продавали их в даркнете.

Возглавлял ОПГ бизнесмен из Калужской области Алексей Строганов, известный в кардерских кругах как Flint24. От действий кибергруппы, оборот которой исчислялся миллионами долларов, пострадали граждане России, стран СНГ и Европы, а также США.

Защита, ознакомившись с материалами уголовного дела, усмотрела в нем многочисленные недоработки. Так, в деле указаны большие суммы ущерба, но из потерпевших названы только банки США, Франции и Германии. Запросов в эти учреждения следствие не направляло, а единственное свидетельство сбыта краденого — это получение $700 от оперативника ФСБ в рамках контрольной закупки.

По мнению адвокатов, все эти упущения препятствуют объективному рассмотрению дела в суде и вынесению справедливого решения, потому на предварительных слушаниях и было подано ходатайство о возврате материалов прокурору. Как оказалось, это обстоятельство лишь ненадолго затормозило ход дела Флинта.

Похожая история произошла с делом REvil: там тоже один из фигурантов служил, и суд первой инстанции с подачи защиты усмотрел нарушение подследственности. Уголовное дело должно было вернуться в прокуратуру, однако впоследствии это решение было отменено, и теперь в Санкт-Петербурге начался судебный процесс.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru