Архив новостей

Главарей криминального бизнеса призвали к ответу

Большое жюри штата Иллинойс утвердило
обвинения, выдвинутые против троих предпринимателей, которые создали и возглавили одну из крупнейших бизнес-структур по продвижению лже-антивирусов в интернете. По оценкам, мошенники навязали более 1 млн. таких продуктов жителям 60 стран, выманив в общей сложности более 100 млн. долларов за товары, не обладающие заявленными свойствами.

Бьорн Дэниел Сундин (Bjorn Daniel Sundin) и Шайлеш Кумар Джаин (Shaileshkumar Jain) руководили деловыми операциями компании Innovative Marketing, Inc. (IM), зарегистрированной в Белизе, и разработками в ее киевском филиале Innovative Marketing Ukraine. Джеймс Рено (James Reno) обеспечивал техподдержку через свою компанию Byte Hosting Internet Services и отбивался от разгневанных покупателей.

Мошенники создали 7 поддельных рекламных агентств, которые от имени крупных рекламодателей покупали легальные площадки для размещения своих материалов. Их реклама содержала хитроумный скрипт, который при проверке контента хостером никак себя не обнаруживал, а срабатывал только в браузере посетителей, перенаправляя их на одну из страниц IM. Страница выводила тревожные сообщения, имитировала сканирование пользовательской системы и воспроизводила список угроз, якобы в ней обнаруженных. Весь этот спектакль разыгрывался с единственной целью — запугать посетителя и заставить выложить 30-70 долларов за право установить «спасительный антивирус» на своем компьютере.

Согласно материалам дела, IM не утруждала себя оплатой рекламных мест, взятых в аренду, и задолжала хостерам свыше 85 тыс. долларов. Компания также использовала разветвленную сеть оффшорных счетов для аккумуляции и отмывания денежных средств, полученных от продаж мошеннических программ. Ее капиталы перекочевывали из банка на Багамах в Канаду, Бахрейн, Сингапур, Швецию, Латвию или на Украину. По оценке McAfee, годовая выручка IM доходила до 180 млн. долларов, а интернациональный штат насчитывал более 600 человек.

IM открыла колл-центры в США, Канаде, Великобритании, Индии, Польше и Аргентине и щедро платила молодым специалистам, работавшим в украинском филиале, за молчание и усердие, которое те проявляли на ниве вирусописательства. Руководство компании всеми силами старалось поддерживать имидж добропорядочной бизнес-структуры: легализовало зарубежные офисы, предоставляло бесплатные услуги по «техподдержке» (работники колл-центров подкупали недовольных пользователей или советовали им отключить штатные средства защиты). У IM был официальный веб-сайт и профили на LinkedIn, в киевском филиале регулярно проводились мероприятия по тимбилдингу. Весь этот маскарад отвлекал внимание правоохранительных органов и общественности от мошеннического характера «деловых операций».

Благодаря счастливой случайности противозаконная деятельность Innovative Marketing привлекла внимание ФБР и Торговой комиссии США. Расследование заняло больше года, по его итогам ФТК подала иск [PDF 7,72 Мб] против всех участников мошеннической схемы. В феврале прошлого года судьи наложили постоянный запрет на все деловые операции и сетевую активность мошенников и оштрафовали их почти на 165 млн. долларов. Однако американские власти вознамерились сурово наказать главных зачинщиков и операторов мошеннической схемы. По каждому из 26-ти пунктов нового обвинения, выдвинутого против криминального трио, им грозит до 20 лет тюремного заключения и штраф в размере до 250 тыс. долларов. Правозащитники намерены также конфисковать 100 млн. долларов, размещенных на счету IM в киевском банке.

Ответчики пока на свободе: американец Джаин сбежал на Украину, швед Сундин скрывается в родных пенатах, а предъявление обвинений гражданину США Рено перенесено на более позднюю дату. Против последнего также выдвинут иск в штате Нью-Йорк – на сей раз по факту отмывания денег.

Главарей криминального бизнеса призвали к ответу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике