/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2Ff2d21b97b3657b16c254511b4cad251c.jpg)
Украинские хакеры создали сервис, с помощью которого обворовали полсотни иностранных компании на 1 млн. долларов
Некоторые из злоумышленников уже были в розыске в других странах мира.
Служба безопасности Украины совместно с киберполицией и американскими и британскими партнерами ликвидировали мощный хакерский сервис, обокравший 50 иностранных компаний на 1 млн долларов.
Как оказалось, его организаторами были граждане Украины, некоторые из них находятся в розыске в других странах.
Об этом идет речь на сайте СБУ.
"Были разоблачены злоумышленники, которые совершали хакерские атаки на иностранные компании, а также оказывали платные услуги по подмене IP-адресов другим хакерам. По предварительным оценкам, за время деятельности группа "заработала" более 1 млн. долларов", — сообщила прессслужба СБУ.
Киберспециалисты объясняют, что в отличие от "обычных" VPN-сервисов, которые каждый может приобрести легально, услуги злоумышленников имели более широкий функционал.
В частности, сервис позволял сразу подгружать через платформу компьютерные вирусы, шпионское обеспечение и другие вредоносные программы. Чтобы избежать ответственности, им управляли с домашних персональных компьютеров под разными никнеймами на просторах Даркнета.
"Это был сугубо "бандитский" сервис, созданный злоумышленниками для злоумышленников и неподконтрольный никаким властям или правоохранительным органам", — объясняют в СБУ.
Как выяснилось, организаторами сервиса были граждане Украины. Некоторые из них находятся в розыске в других странах.
Свои услуги они предоставляли членам международных хакерских группировок, которые регулярно:
- взламывали системы государственных и коммерческих учреждений для сбора конфиденциальной информации;
- распространяли вирусы-требители, шифрующие имеющуюся на ПК информацию и требующие у пользователя "выкуп" за ключ;
- проводили DDoS-атаки, чтобы парализовать работу систем и т.д.
Правоохранители говорят, что для того чтобы вывести заработанные средства, злоумышленники проводили сложные финансовые операции с использованием ряда онлайн-сервисов, в том числе и запрещенных в Украине. После этого средства переводили на платежные карты многих подставных лиц.
В ходе обысков, проведенных в домах и автомобилях злоумышленников, правоохранители обнаружили и изъяли мобильные телефоны, компьютеры и другие доказательства противоправной деятельности.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2Fcaadd5c396a5c1b8085093be4014186e.jpg)
Как сообщает СБУ, в настоящее время открыто уголовное производство по трем статьям Уголовного кодекса Украины:
- ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи);
- ч. 2 ст. 361-1 (создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт);
- ч. 3 ст. 209 (легализация (отмывание) доходов, полученных преступным путём).
Напомним, в столице будут судить 40-летнего жителя Белой Церкви, который незаконно завладел квартирой умершей киевлянки и пытался продать ее за 1,2 млн. гривен.
Читайте также:
- Возле детской коляски увидел лужу: в Мелитополе мужчина убил соседа, потому что потребовал не в том месте
- В Харькове из помещения Университета им. Каразина эвакуировали студентов и преподавателей: что произошло
- Пол тысячи туристов застряли в "Борисполе" из-за обледенения самолета

