Архив новостей

Главарей криминального бизнеса призвали к ответу

Большое жюри штата Иллинойс утвердило
обвинения, выдвинутые против троих предпринимателей, которые создали и возглавили одну из крупнейших бизнес-структур по продвижению лже-антивирусов в интернете. По оценкам, мошенники навязали более 1 млн. таких продуктов жителям 60 стран, выманив в общей сложности более 100 млн. долларов за товары, не обладающие заявленными свойствами.

Бьорн Дэниел Сундин (Bjorn Daniel Sundin) и Шайлеш Кумар Джаин (Shaileshkumar Jain) руководили деловыми операциями компании Innovative Marketing, Inc. (IM), зарегистрированной в Белизе, и разработками в ее киевском филиале Innovative Marketing Ukraine. Джеймс Рено (James Reno) обеспечивал техподдержку через свою компанию Byte Hosting Internet Services и отбивался от разгневанных покупателей.

Мошенники создали 7 поддельных рекламных агентств, которые от имени крупных рекламодателей покупали легальные площадки для размещения своих материалов. Их реклама содержала хитроумный скрипт, который при проверке контента хостером никак себя не обнаруживал, а срабатывал только в браузере посетителей, перенаправляя их на одну из страниц IM. Страница выводила тревожные сообщения, имитировала сканирование пользовательской системы и воспроизводила список угроз, якобы в ней обнаруженных. Весь этот спектакль разыгрывался с единственной целью — запугать посетителя и заставить выложить 30-70 долларов за право установить «спасительный антивирус» на своем компьютере.

Согласно материалам дела, IM не утруждала себя оплатой рекламных мест, взятых в аренду, и задолжала хостерам свыше 85 тыс. долларов. Компания также использовала разветвленную сеть оффшорных счетов для аккумуляции и отмывания денежных средств, полученных от продаж мошеннических программ. Ее капиталы перекочевывали из банка на Багамах в Канаду, Бахрейн, Сингапур, Швецию, Латвию или на Украину. По оценке McAfee, годовая выручка IM доходила до 180 млн. долларов, а интернациональный штат насчитывал более 600 человек.

IM открыла колл-центры в США, Канаде, Великобритании, Индии, Польше и Аргентине и щедро платила молодым специалистам, работавшим в украинском филиале, за молчание и усердие, которое те проявляли на ниве вирусописательства. Руководство компании всеми силами старалось поддерживать имидж добропорядочной бизнес-структуры: легализовало зарубежные офисы, предоставляло бесплатные услуги по «техподдержке» (работники колл-центров подкупали недовольных пользователей или советовали им отключить штатные средства защиты). У IM был официальный веб-сайт и профили на LinkedIn, в киевском филиале регулярно проводились мероприятия по тимбилдингу. Весь этот маскарад отвлекал внимание правоохранительных органов и общественности от мошеннического характера «деловых операций».

Благодаря счастливой случайности противозаконная деятельность Innovative Marketing привлекла внимание ФБР и Торговой комиссии США. Расследование заняло больше года, по его итогам ФТК подала иск [PDF 7,72 Мб] против всех участников мошеннической схемы. В феврале прошлого года судьи наложили постоянный запрет на все деловые операции и сетевую активность мошенников и оштрафовали их почти на 165 млн. долларов. Однако американские власти вознамерились сурово наказать главных зачинщиков и операторов мошеннической схемы. По каждому из 26-ти пунктов нового обвинения, выдвинутого против криминального трио, им грозит до 20 лет тюремного заключения и штраф в размере до 250 тыс. долларов. Правозащитники намерены также конфисковать 100 млн. долларов, размещенных на счету IM в киевском банке.

Ответчики пока на свободе: американец Джаин сбежал на Украину, швед Сундин скрывается в родных пенатах, а предъявление обвинений гражданину США Рено перенесено на более позднюю дату. Против последнего также выдвинут иск в штате Нью-Йорк – на сей раз по факту отмывания денег.

Главарей криминального бизнеса призвали к ответу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике