/https%3A%2F%2Ffocus.ua%2Fmodules%2Fthumb.php%3Fu%3D..%252Ffiles%252Fuge.jpg%26mode%3Dc_list)
ГПУ приняла участие в поимке киберпреступников из международной сети Avalanche
16 мая в Нидерландах первый замгенпрокурора Дмитрий Сторожук принял участие в международной пресс-конференции правоохранителей, на которой рассказали детали расследования деятельности международной преступной компьютерной сети Avalanche.
Участие в пресс-конференции приняли также представители США, Германии, Болгарии, Грузии, Молдовы, а также Евроюста и Европола.
Целью мероприятия было подвести итоги расследования деятельности международной преступной организации, которая с помощью киберсети Avalanche похитила 100 млн долларов у более 40 тысяч жертв.
Можно ли сохранить тайну личности в цифровом веке.
По их словам, преступники инфицировали компьютеры с помощью вредоносной хакерской программы Goz.
Nym, которая перехватывала банковские реквизиты для доступа к банковским счетам.
Сейчас украинские органы выдвинули подозрение гражданину Украины по факту обеспечения киберпреступников безопасной инфраструктурой, по которой размещались и распространялись Goz.
Есть ли будущее у квантового Интернета.
По всему миру уже задержаны 11 человек, мероприятия по задержанию остальных участников сети продолжаются.
Организаторам преступной группы грозит наказание в виде 15 лет лишения свободы с конфискацией имущества.
"Это был беспрецедентный опыт проведения расследования, особенно с точки зрения трансграничного сотрудничества", – говорят в ГПУ.
На сегодняшний день сеть Avalanche ликвидирована.
Как ранее сообщал Фокус:.
Количество киберпреступлений в Украине ежегодно растет на 2,5 тысячи.

