Киберпреступная группа похитила у клиентов Сбербанка 10 млн руб

23.03.2012

Вернуться к списку новостей

Правоохранительные органы задержали киберпреступную группировку, причастную к 27 хищениям у клиентов Сбербанка на общую сумму более 10 миллионов рублей, говорится в сообщении Сбербанка

Кроме того, установлена причастность хищений у клиентов других коммерческих банков на сумму более 30 миллионов рублей.

Преступная группа хакеров, о пресечении деятельности которой силами сотрудников МВД стало известно во вторник, была одной из шести наиболее опасных киберпреступных группировок, действующих на территории России, рассказал ранее РИА Новости представитель пресс-службы компании Group IB, которая также принимала участие в расследовании деятельности группировки.

Как сообщило МВД, всего в группе участвовало восемь человек, которые за полгода, по предварительным данным, смогли похитить около 60 миллионов рублей. Сейчас деятельность группы пресечена, предполагаемый руководитель группировки арестован на время следствия, а остальные участники находятся под подпиской о невыезде.

Группа, совершавшая хищения денежных средств через системы дистанционного банковского обслуживания у клиентов российских банков, заражая их компьютеры вредоносным ПО, была задержана при содействии департамента безопасности Сбербанка и управления безопасности Московского банка.

«Впервые в России полностью установлены и разоблачены все участники преступной группы, включая организатора, владельца бот-сети и «вирусописателя», — отмечается в сообщении Сбербанка.

Задержание стало результатом совместных действий сотрудников управления «К» МВД России, ЦИБ ФСБ России и 4 Управления МВД России в рамках уголовного дела, возбужденного по фактам хищений через систему «Клиент-Сбербанк» у клиентов Сбербанка. Основанием для возбуждения уголовного дела и задержания преступников послужили результаты проверки, проведенной БСТМ МВД и ЦИБ ФСБ России по заявлениям Сбербанка, материалы анализа и исследований, подготовленные департаментом безопасности Сбербанка и компанией Group-IB.

Эксперты различают банды киберпреступников между собой по различным признакам: в том числе, по типу вредоносного ПО, которое они использовали, и по методам заражения. По данным Group-IB, ликвидированная группировка была одной из наиболее крупных по масштабам хищений и самой крупной — по количеству украденных денег.

Специалисты Group-IB столкнулись с деятельностью данной группы в ноябре 2010 года. По данным компании, полученным после изучения панели управления бот-сети, через которую киберпреступники осуществляли, в том числе, учет похищенных средств, только за четвертый квартал минувшего года группировке удалось похитить около 130 миллионов рублей, а за 2011 год, по предварительным подсчетам, преступники похитили около 150 миллионов долларов.

Разница между данными о похищенных средствах Group-IB и МВД объясняется тем, что представители правоохранительных органах опираются на информацию от потерпевших, обратившихся с заявлением в полицию, в то время как Group-IB используют цифры, собранные в ходе изучения «черной» бухгалтерии хакеров.

Злоумышленники взламывали интернет-ресурсы популярных СМИ и крупных магазинов, а также сайты, которые активно используют в своей деятельности бухгалтеры, и заражали их вредоносными программами. Установив скрытный удаленный доступ к компьютеру потенциальной жертвы и обнаружив на нем программы и реквизиты для работы с банковскими счетами, так называемый «заливщик» формировал мошенническое платежное поручение о перечислении денежных средств на заранее подготовленный счет. Далее похищенные деньги обналичивались через банковские карты, оформленные на подставных физических или юридических лиц.

В январе 2011 года специалистам Group-IB стал известен предполагаемый организатор преступной группы. По мнению экспертов компании, именно он (имя не разглашается в интересах следствия) являлся владельцем бот-сети, через которую осуществлялись заражения и вывод средств, а все остальные участники группы в основном занимались обналичиванием денег. Помимо этого, группировка занималась проведением распределенных атак на отказ в обслуживании (DDoS), утверждают в компании.

Источник