Авторам SpyEye дали 24 года на двоих

    Два года назад мы писали про арест главного автора SpyEye, который известен под псевдонимом Gribodemon (Александр Панин). Все это время уроженец Твери ожидал суда и вынесения приговора в американской тюрьме. Известный американский security-журналист Brian Krebs указывает в своем блоге, что Панин и его «бизнес-партнер» алжирец Hamza Bendelladj (Bx1) получили 24 года на двоих. Панин получил девять с половиной лет, а Bx1 пятнадцать. Если первый был создателем самого трояна, то второй специализировался на его продаже.



    Про SpyEye было написано уже достаточно много, так что нет смысле повторять это еще раз. Стоит отметить, что до того, как т. н. полнофункциональные crimeware toolkits были еще редкостью, Zeus и SpyEye определили формат этого бизнеса как такового. Клиенту продавался готовый инструмент для создания ботнета и централизованного выкачивания денег из подвергшихся компрометации жертв путем кражи данных онлайн-банкинга. Далее украденные средства различными порциями распределялись по счетам злоумышленников и также порциями обналичивались с использованием т. н. денежных мулов.



    Bx1 не только специализировался на продаже этого вредоносного инструмента другим киберпреступникам, но, также помогал Панину совершенствовать SpyEye. Кроме этого, Bx1 создал свой ботнет, который помог его оператору собрать данные 200 тыс. банковских карт жертв SpyEye. По подсчетам экспертов, киберпреступник получил от этого ботнета прибыль в $100 млн.

    В ноябре 2010 г. Панин получил в свое распоряжение исходные тексты другого известного банковского трояна под названием Zeus от киберпреступника под псевдонимом Slavik (Богачев). После этого SpyEye обзавелся многими вредоносными функциями Zeus. В отличие от Панина, Богачев до сих пор остается на свободе, хотя и является одним из самых разыскиваемых киберпреступников в мире.


    Рис. Ориентировка на Богачева с сайта fbi.gov.

    Типичная схема работы фрода (мошенничества) с использованием SpyEye показана ниже на рисунке. За крупным ботнетом на основе вредоносной программы стоит организатор, который координирует киберпреступные звенья общей цепи, включая, дистрибьюторов дропперов трояна, хакеров, которые обслуживают инфраструктуру и руководит мулами, которые специализируются в «обналичке» похищенных средств.


    Рис. Схема работы киберпреступников, которые используют crimeware toolkit для кражи средств с банковских счетов.

    1. Автор трояна занимается разработкой необходимых функциональных возможностей бота.
    2. Оператор (хакер) отвечает за распространение скомпилированных исполняемых файлов троянской программы. Он может обращаться к услугам спамеров для организации спам-рассылок, к «ифреймерам» для перенаправления легальных пользователей взломанных сайтов на троян или другие известные в киберпреступном мире способы.
    3. Пользователь заражается банковским трояном, после чего использует браузер (в процессе которого находится вредоносный код) для работы с онлайн-банкингом. Указанные при работе с системой онлайн-банкинга конфиденциальные данные отправляются на сервер злоумышленников.
    4. Оператор (хакер) получает данные, отправленные ботом на предыдущем шаге.
    5. Оператор может использовать другой скомпрометированный компьютер (прокси) для проведения мошеннических операций со счетом жертвы, скрывая, таким образом, источник проведения атаки.
    6. Используя прокси, указанный в предыдущем пункте, оператор осуществляет вход в аккаунт онлайн-банкинга пользователя с помощью похищенных на этапе 4 пары логин/пароль.
    7. Средства со счета жертвы переводятся на несколько подставных банковских счетов небольшими порциями, а затем обналичиваются в банкоматах различными лицами, участвующими в преступной схеме (мулы).
    8. Организатор (координатор) всей преступной схемы получает средства от «мулов», при этом каждый из них «мулов» получает свою долю.


    Рис. Пресс-релиз ФБР, выпущенный в рамках дела по аресту «денежных мулов», т. н. United States v. «zeus money mules» в 2010 г. Были арестованы более двух десятков студентов из бывшего СССР, многие из которых приехали в США по поддельным документам и выполняли обналичивание «грязных денег», которые были похищены у клиентов банков с использованием Zeus (на исходных текстах которого основан SpyEye). По данным следствия, в рамках этого дела, было похищено более $70 млн.
    • +10
    • 29,2k
    • 8
    ESET NOD32 99,36
    Компания
    Поделиться публикацией
    Комментарии 8
    • 0

      А в процессе суда у них возникала дилемма заключенного?

      • +2
        Расскажите как именно поймали преступников, нашли ли похищенные деньги.
        • +2
          По подсчетам экспертов, киберпреступник получил от этого ботнета прибыль в $100 млн.

          эксперты такие эксперты, человек украл данные 200тыс карточек, эксперты откуда-то взяли цифру, что с каждой карты он заработал 500$ и таким образом получили 100 миллионов.

          • 0
            В предыдущем предложении там написано, что он его (SpyEye) еще и продавал.
            • +1

              тут речь именно про экспертов, которые сделали оценку украденного простым умножением.


              Вот выписка из судебных документов


              In short, Bendelladj is responsible for a loss amount of at least $100,000,000 dollars (200,000 cards x $500). See U.S.S.G. 2B1.1 Application Note 3(F)(i) (“In a case involving any unauthorized access device, loss... shall be not less than $500 per access device.”)


              Похожий способ применяется при оценке ущерба от торрентов. Выложил фильм и сразу нанес ущерб на несколько миллионов $, ведь теперь все население РФ скачает этот торрент, а не пойдет в кино на этот фильм.

              • 0
                А, ну, очередная «упущенная прибыль» в таком случае.
                • 0
                  Отметил бы, что наказание более адекватно, чем оценка украденного и более мягкое, не соответствующее 100 млн. $. В США были прецеденты, когда давали 300(!) лет за мошенничество с копеечными талонами на питание, правда там был бомж и это было его третье дело, принцип — попался в третий раз и вне игры.
                  Ущерб от торрентов, насколько я понимаю, тоже ни где реально не применялся и ни на что не влиял. Ну заявили, что ущерб 100500 миллионов, и что далее? Просто пиар.
            • +2
              А как деньги от мулов шли организатору? Разные анонимные платежки типа вебмани и биткоины?

              Как организатор искал мулов? Использовал ли он скрытие айпи?

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое