Объявление

Свернуть
Пока нет объявлений.

10 самых известных украинских хакеров

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • 10 самых известных украинских хакеров

    На них охотились Интерпол, полиция США, Германии, Польши,Турции и Украины

    Иногда просто удивляешься: почему Украина страдает от российских кибератак, если имеет такие непревзойденные таланты в области IT. Правда, иногда это, так сказать, «криминальные таланты» и воюют они не с кремлевскими хакерами, а чаще всего – с зарубежными банками. Но - вот бы эти таланты да на службу стране?
    26 марта - самый свежий случай: в Киеве киберполиция разоблачила очередного украинского хакера, который занимался взломом компьютеров мировых банков и отелей. Он не первый, предшественников у него было не мало – украинских хакеров задерживали не только в Украине, но и за ее пределами.
    Укринформ решил напомнить читателям о самых известных украинцах-хакерах. И это те, кого удалось задержать.



    1. 20 мая 2003 года в тайском городе Бангкок по просьбе американских властей был арестован житель Тернополя Максим Высочанский (настоящая фамилия Ковальчук) по обвинению в хакерстве.
    США обвиняли украинского хакера в нарушении авторских прав производителей, незаконном распространении программного обеспечения, отмывании денег и незаконном проникновении в компьютерную сеть, что нанесло компаниям-производителям ущерб в размере 3 млн долларов. Сам Высочанский входил в десятку самых опасных киберпреступников, разыскиваемых ФБР.
    Почти год Высочанский сидел в тайской тюрьме, а в марте 2004 года его депортировали в США. Прокуроры попросили для обвиняемого 20 лет лишения свободы, но суд Калифорнии учел, что подсудимый признал вину и в мае 2006 года приговорил его к 35 месяцам заключения.
    После депортации в Украину Максим вернулся в родной Тернополь.

    2. Летом 2007 года в Турции был арестован харьковчанин Максим Ястремский, он же хакер Максик, который через Интернет взламывал кредитные карты и перебрасывал деньги на свои счета в 13 странах мира. Таким образом он украл 11 млн. долларов США.
    Во время следствия министерство юстиции США потребовало экстрадиции Ястремского в Америку, чтобы судить его по своим законам. Но власть Турции отказалась выдавать украинца, потому что только в этой стране претензии к украинцу имеют 12 банковских структур.
    В марте 2009 года суд Анталии признал Максима виновным в 12 кражах из турецких банков и приговорил его к 30 годам заключения.

    3. В мае 2008 года по американскому ордеру во время отпуска в Греции был задержан украинец Егор Шевелев.

    Украинца считали участником хакерской группы, которая занималась кражами платежных карт и нанесла материальный ущерб на 4 млн долларов.
    По версии следствия, находясь в Киеве с ноября 2001 по август 2007 года, он продал 95 тысяч ворованных карт, заработав более 600 тыс. долларов США.
    В августе 2013 года американский суд признал Шевелева виновным и приговорил к 40 годам заключения.

    4. В июне 2014 года в Италии по американскому ордеру был задержан украинец Сергей Вовненко. По утверждению прокуроров, Вовненко под никами Томас Римкис, Flycracker, Flyck, Fly (Муха), Centurion, MUXACC1, Strainer и Darklife с сентября 2010 по август 2012 года проникал с сообщниками в компьютеры частных лиц и компаний в США и других странах и похищал данные, в том числе имена пользователей и пароли, которые давали хакерам доступ к чужим банковским счетам, а также номера пластиковых карт и личные данные их владельцев.

    В 2015 году он был выдан США. Вовненко официально обвинялся в сговоре с целью совершения мошенничества, компьютерном взломе и хищении личных данных. Сначала украинец не признавал своей вины, но за месяц до вынесения приговора признал себя виновным.
    В феврале 2017 года суд в штате Нью-Джерси приговорил украинского хакера Сергея Вовненко к 41-му месяцу тюремного заключения, а также он обязан заплатить штраф в размере 83 368 тысяч долларов.

    5. В ноябре 2014 года в США был задержан киевлянин Вадим Ермолович, которого обвинили в том, что он и его сообщники похитили более 150 тыс. еще не опубликованных корпоративных пресс-релизов, в которых были сведения о слияниях и поглощениях, а также отчеты о финансовом состоянии крупных компаний. Эта информация помогала успешно играть на бирже: заработок составил около 100 млн. долларов США. В этом деле разыскивают еще двух украинцев - Александра Еременко и Ивана Турчинова.
    В 2016 году украинский хакер признался в американском суде в краже корпоративных релизов до их публикации.
    22 мая 2017 года федеральный суд в Ньюарке (штат Нью-Джерси) признал Ермоловича виновным в сговоре с целью совершения мошенничества с отягчающими обстоятельствами и приговорил его к 2,5 годам тюремного заключения и выплате 3 млн долларов США в качестве компенсации убытков.
    Стоит отметить, что Ермоловича могли посадить на 20 лет, но «скосили» срок благодаря сотрудничеству со следствием.

    6. В июле 2016 года в Польше был арестован харьковчанин Артем Ваулин, которого обвинили в управлении крупнейшим торрентом в сети KickassTorrents (KAT).

    В министерстве юстиции США украинца обвиняют в нанесении ущерба правообладателям на сумму более миллиарда долларов, создании подпольной организации, нарушении авторских прав и отмывании денег. Кроме того, популярный ресурс, ежемесячная посещаемость которого составляла свыше 50 млн человек, зарабатывал за год от $ 12,5 млн на рекламу. В США Ваулину может грозить до 30 лет лишения свободы.
    До начала мая 2017 года Ваулин находился в следственном изоляторе Варшава-Бялоленка, пока власть Польши рассматривала запрос США на его экстрадицию. Но сам хакер не согласился на экстрадицию и в конце мая 2017 года польский суд выпустил Ваулина под залог 108 тысяч долларов США по состоянию здоровья.
    Сейчас украинец на свободе, но у него конфисковали паспорт и он не имеет права покидать Польшу.

    7. В феврале 2018 года в городе Бельско-Бяла работники Центрального следственного бюро Польши при сотрудничестве с ФБР задержали 44-летнего гражданина Украины, которого подозревают в распространении вредоносного программного обеспечения. Мужчина находился в базе данных розыска Интерпола. В отношении него был выдан международный ордер на арест.
    Его подозревают в участии в организованной преступной группе, которая распространяет вредоносное программное обеспечение и причастна к хакерским атакам. Как отметили в полиции, потери из-за преступной деятельности группировки, к которой принадлежал украинец, оцениваются в несколько сотен миллионов долларов
    Украинскому хакеру грозит до 30 лет лишения свободы. Сейчас он находится под стражей до экстрадиции в Соединенные Штаты.

    8. 25 февраля 2018 года в Киеве киберполиция задержала организатора международной преступной платформы «Avalanche» Геннадия Капканова, которого разыскивали в 30 странах мира.

    Сеть «Avalanche» функционировала 7 лет и каждый день инфицировала по всему миру до полумиллиона компьютеров. Денежные потери, связанные с кибератаками «Avalanche», по предварительным подсчетам составили сотни миллионов евро по всему миру.
    26 февраля 2018 года Октябрьский районный суд Полтавы арестовал Капканова на два месяца без возможности внесения залога.
    Но это не первый арест хакера. В ноябре 2016 года его уже задерживали. Но тогда Полтавский суд отказался арестовать подозреваемого. После заседания Геннадий Капканов исчез из зала суда, однако позже его объявили в международный розыск.
    Хакеру инкриминируют причастность к совершению преступлений по ч. 3 ст. 209 (отмывание средств), за ч. 1 ст. 361 (несанкционированное вмешательство в работу компьютеров), ч. 2 ст. 342 (сопротивление представителю власти) и ч. 4 ст. 190 (мошенничество) УКУ.
    Уголовное дело в отношении «Avalanche» также расследуется прокуратурой Вердена и полицией Люнебурга (Федеративная Республика Германия).

    9. 6 марта 2018 года в городе Аликанте в Испании арестовали 34-летнего украинца Дениса К. (фамилия не разглашается ), который с 2014 года проживает в Аликанте. По данным следствия, жертвами хакера стали более 100 банков из 40 стран. Но основные кражи им были совершены в банках России. По предварительным данным, сумма похищенного превышает 1 миллиард евро, хотя речь может идти и о значительно большей сумме - до 10 миллиардов.
    Операцию по поиску и разоблачению хакера испанцы вели три года при содействии Интерпола и американского ФБР.
    После ареста суд наложил арест на коттедж хакера, в котором он проживал с женой и дочерью, на его автомобили и на драгоценности, которые оценили в полмиллиона евро.

    10. 13 марта 2018 года сотрудники киберполиции Черновицкой области совместно с немецкими коллегами разоблачили двух хакеров из Черновцов - 28-летнюю женщину и 22-летнего мужчину (в интересах следствия фамилии не разглашаются).
    По данным правоохранителей, украинские хакеры входили в группу, которая с 2013 по 2016 год преступным путем доставала цифровые пакетные марки (DHL lables), которые затем сбывала с существенными скидками. Убытки клиентов мирового сервиса логистики DHL с главным офисом в Германии составили полтора миллиона евро.
    Всего правоохранители задокументировали более 200 случаев незаконной продажи пакетных почтовых марок. Полученные преступным путем средства немедленно обналичивались через валютные счета, открытые в банках Кипра и Испании.
    По адресам проживания сообщников правоохранители провели обыски, во время которых была обнаружена и изъята компьютерная техника и носители информации. Со слов злоумышленников, именно эти компьютеры они использовали для достижения своих преступных целей.


  • #2
    Новости, которые мы заслужили. Лайк!
    Готовые верифицированные кошельки, биржи и банки. Идентификация на заказ. В деле с 2016 года!
    ✔️В наличии Ozon, YooMoney, Яндекс Пэй, WebMoney, Wise, Volet, Bunq, PаyPаl, Paysend, Binance, Bybit, Kucoin и многое другое.✔️
    ⭐️Банковские карты и SIM различных стран мира. Продажа сканов документов. Профессиональная отрисовка. Госуслуги, Авито, Почта РФ, СДЭК ID и многое другое. Дропы под различные задачи.⭐️

    Контакты:
    Telegram: mrpink666 (https://t.me/mrpink666)
    Email: [email protected]
    Информационный канал в Telegram: https://t.me/mrpinkchannel666

    Комментарий


    • #3
      А где истории про счастливый конец как в фильмах?

      Комментарий


      • #4
        Позвольте продолжу немного список.

        Якобы лидер хакерской группировки, гражданин Украины Юрий Лысенко 06.02.2019г. Мещанским судом Москвы был отправлен на 13 лет в колонию строгого режима за мошенничество и хищение около 1 млрд р. со счетов российских банков.

        Кроме Лысенко перед судом предстали еще тринадцать человек: Евгений Воробьев, Иван Крылов, Артем Мазуренко, Михаил Воробьев, Антон Екименко, Денис Гринев, Максим Усатов, Сергей Махничев, Николай Миловидов, Михаил Орешкин, Олег Родин, Никита Хаджибекян и Сергей Чистов.

        Процесс вынесения приговора длился почти неделю. 12 человек в итоге получили реальные сроки — от 5 до 13 лет лишения свободы, ещё двое — условные сроки.

        Среди потерпевших финансовых организаций значатся Промсвязьбанк, банки «Зенит», «Траст», и «Уралсиб», а также ряд других, менее крупных кредитных организаций.

        Общая сумма похищенных денежных средств якобы превышает 1 млрд руб.

        Большинство обвиняемых, включая Лысенко, своей вины не признали.
        Хаджибекян, Орешкин и Махничев частично признают свою вину в инкриминируемых им деяниях. Артем Мазуренко и Антон Якименко находятся в бегах.

        На самом деле, дело очень мутное. На изучения 39 томов доказательств, у судьи ушло 1.5 минуты. В чем муть можете подробно ознакомиться по ссылке

        Проще говоря, доказательная база была никакая. Единственное что могло сыграть существенную роль — это определённые показания «раскаявшихся».

        Хотелось бы поинтересоваться у Luca Brasi. Мог бы ты поделиться какой-нибудь информацией по этому делу?

        Для интересующихся техническими подробностями
        Как работала схема "АТМ-реверс"
        1. На этапе подготовки киберпреступники получали дебетовые карты (в промежутке с мая по июль 2015 года), подключали их к онлайн-сервисам и заказывали дополнительные «моментальные – не именные» карты.

        2. В назначенную дату злоумышленники подходили к банкоматам и пополняли баланс карты через купюроприемник на различные суммы: 5000, 10000, 30000 рублей – деньги моментально поступали на счет карты.

        Сразу после зачисления денег на счета специальные лица снимали эти деньги в тех же банкоматах – таким образом, операции являлись внутрибанковскими (on-us). Это важно, поскольку внутрибанковские операции обрабатываются иначе и не учитывают некоторую информацию, которая заполняется конкретной платежной системой при формировании операции из-за рубежа.

        4. Банкомат печатал чеки об успешной выдаче денежных средств. Данные по чекам (RNN – референс и сумма операции) моментально отправлялись удаленному подельнику, который и управлял всем процессом.

        5. Удаленный подельник имел доступ к тысячам скомпрометированных POS-терминалов. Имея доступ к таким терминалам и данные с чеков, он формировал команду на отмену (операция «reversal») снятия наличных. POS-терминалы находились за пределами России (обычно — США и Чехия). На терминале это выглядело как возврат товара или отказ от услуги.

        6. Далее операции отмены приходили через конкретную платежную систему обратно в банк-эквайер.

        7. Банк-эквайер проверял совпадение поля RNN и еще некоторых полей. Поскольку операция считалась внутрибанковской, то это исключало проверку дополнительных полей, заполняемых платежной системой. В результате операция выдачи денег успешно отменялась и баланс карты восстанавливался. Все это проходило мгновенно. В результате у злоумышленника на руках были только что выданные наличные деньги и прежний баланс на карте.

        8. Дальше злоумышленники повторяли эти шаги до тех пор, пока в банкоматах не заканчивались наличные, что и приводило к миллионным ущербам.
        Эта схема "работала" благодаря тому, что платежными системами не проводилась достаточная проверка отменяемых операций. Безусловно, дополнительная проверка полей позволила бы избежать ситуации, когда деньги выдаются в одной стране, а отмена этой операции приходит из другой страны.

        Именно поэтому в конце лета 2014 года после нескольких случаев мошенничества платежная система выпустила «hotfix», который позволил блокировать операции «reversal» при выдаче денежных средств в банкомате одного банка и отмене с терминала другого. Однако злоумышленникам удалось адаптировать свою схему под новые изменения проверок и продолжить работу.

        "АТМ-реверс": адаптация

        Измененная процедура мошенничества похожа на описанную выше. Так как операция снятия через банкомат отслеживалась и блокировалась, пришлось осуществлять перевод с карты одного банка на карту другого банка. В итоге схема получилась такая:

        1. Пополнялись балансы карты и вместо снятия наличных, как прежде, деньги переводились на счет карты в другом банке.

        2. Полученные в результате перевода денежные средства снимались через банкомат стороннего банка.

        3. В то же время через POS-терминал злоумышленники проводили отмену операции перевода денег с карты на карту.

        4. В результате успешной отмены баланс, как и в первой схеме, восстанавливался, затем операция повторялась.

        Злоумышленники использовали уязвимости системы проведения и обработки операций по снятию и переводу денежных средств. Работа по двум схемам (одна из которых стала дополнением другой в обход «hotfix») осуществлялась с терминалами сразу двух платежных систем. Для участия в операции были задействованы специально нанятые люди — дропы, которые специально прилетали из Лондона, Украины, Латвии, Литвы.

        До проведения самих мошеннических операций злоумышленники проводили ряд апробаций и тестов на банкоматах различных платформ, банков и в различных процессинговых системах. Тестирование проводилось в Англии, Болгарии, Румынии и странах Прибалтики.

        В настоящее время данная уязвимость закрыта процессинговыми системами, разработаны и внедрены рекомендации для банков-эквайеров и эмитентов в рамках взаимодействия с платежными системами. В алгоритм авторизации транзакций встроена проверка совпадения в операциях ID банка-эквайера. Это позволяет понять, что точка, с которой прислали запрос на отмену операции, процессится там же, где и точка, с которой была совершена оригинальная операция.

        Комментарий


        • #5
          Хакеры кстати на этом форуме присутствую?
          Сдесь мне кажется больше обналом занимаются.
          Вывод Депозита: https://darkmoney.ac/zayavka-na-vyvo...pozita-264121/

          Комментарий

          Обработка...
          X