Отлично помню одно из моих первых дел — как эксперт-криминалист я участвовал в задержании одного из организаторов группы Carberp. От их действий пострадали клиенты 100 банков по всему миру, только за три первых месяца 2012-го киберпреступники похитили минимум 130 млн рублей. Злоумышленник жил на 15-м этаже 16-этажного дома, на юге Москвы. Раннее утро, примерно половина седьмого. У нас была цель попасть в квартиру таким образом, чтобы у него еще работал компьютер. Для этого часть группы захвата
заходила в квартиру через окна. "Мы услышали грохот. Сильный грохот. Дверь квартиры открылась, и мы забежали внутрь. В темноте рыскали красные точки лазерных прицелов, слышался звон падающих на пол осколков разбитых окон, и раздавались крики: «На пол!», «Включите свет!». Подозреваемый ползал по полу коридора в трусах и визжал. Я осмотрелся: на рабочем столе в комнате стояли ноутбук и моноблок, раскиданы флешки и телефоны", — так я писал в отчете по итогу операции, который потом
цитировал Forbes. Задержанный был «дроповодом», то есть руководил людьми, которые занимаются выводом и обналичкой украденных денег. В квартире мы нашли много мобильных телефонов, флешек, — всего, что нужно для дроповодства. Потом я же исследовал его компьютер, это уже было дело чести для меня — мы его вскрыли, нашли виртуальные машины, всю переписку с его подельниками — все, что было нужно следствию. Напомню, что это был 2011 год, хакеры тогда были слабее и медленнее, чем сейчас, да методы борьбы с ними – примитивнее. И с тех пор мы не просто параллельно с ними развиваемся, но и обгоняем их с помощью наших технологий. Это высший пилотаж — предотвращать киберпреступления еще на этапе их подготовки.
Сразу скажу, Group-IB — не полиция, поэтому не имеем права задерживать людей, проводить обыски и тд. Но по российскому законодательству при изъятии техники должен присутствовать технический специалист. Поэтому нас привлекают в качестве экспертов при задержании и обыске у подозреваемых. По УПК в вещдоки нельзя вносить никаких изменений: если было три грамма какого-то вещества, должно остаться три грамма. То же самое с информацией: было какое-то количество байт, то новых появиться не должно. Если просто подключить жесткий диск к чужому компьютеру, останутся следы о подключении и на компьютере, и на жестких дисках. С помощью наших криминалистических инструментов — не остается никаких следов. Мы сняли копию, с которой можно работать, восстанавливать информацию, а оригинал опечатывается и убирается в сейф — как главный вещдок до суда, куда нас также приглашают в качестве экспертов. За все годы, что существует наша Лаборатория компьютерной криминалистики, у суда не было ни одного отвода эксперта из Group-IB.
Есть много историй о том, как классическая преступность перешла в "цифру". Одна банда в Москве скручивала номера у автомобилей и потом требовала от владельцев выкуп за то, чтобы их вернуть. В какой-то момент, когда все столичные дворы и улицы нашпиговали камерами видеонаблюдения, преступники поняли, что риски выросли. И их скоро поймают. Они переключились на рассылку программ-вымогателей, которые шифруют компьютеры, и требуют от жертвы выкуп в криптовалютах. Другой пример: мошенник-рецидивист занимался рейдерскими захватами, в СИЗО он познакомился с парнем, который разбирается в компьютерах и понял, где можно заработать. Они набрали персонал и сняли офис в Москве под вывеской «Восстановление данных», но на самом деле их работа заключалась в том, чтобы удаленно заходить на компьютеры, зараженные вирусом Carberp, и переводили деньги с чужих счетов на свои счета. Масштабы росли, что они даже задумывались о том, чтобы нанимать разработчиков из Китая или Индии — перевозить их в Москву.
Очень часто — особенно от иностранных журналистов - приходится слышать, что русские хакеры — "самые крутые". Зачастую это миф, хотя бывают и исключения. Несколько лет назад до 40% заражений по всему миру происходило с помощью экслойт-кита (набор эксплойтов, платформа для незаметного распространения вредоносных программ) под названием Black Hole. Собрал его житель Тольятти, которого называли Punch. У него был очень клиентоориентированный бизнес: в Black Hole постоянно добавлялись новые эксплойты и удалялись старые, которые легко детектировались антивирусами. Была у Punch мечта купить белый Porshe и он ее осуществил. Но потом жаловался на форуме автомобилистов, что из-за большого живота поцарапал пряжкой ремня новенький руль — эта деталь помогла вычислить владельца. Пришлось Punch сесть на диету. В апреле 2016 года он получил 7 лет лишения свободы в колонии общего режима.
Организаторы преступных групп, которых мы задерживаем, очень часто не являются технарями — они сами не пишут код и не взламывают банки. При этом они —организаторы, управленцы, которые стараются в виртуальном мире построить криминальную пирамиду — иерархию из мальчиков-гиков, технических специалистов, заманивая их большими деньгами. Яркий пример — группа Cobalt, которая за 2 года украла около 1 млрд евро у 100 банков по всему миру. Cobalt специализировалась на целевых атаках на банки, а деньги выводили через систему управления банкоматами, систему межбанковских переводов (SWIFT), платежные шлюзы и карточный процессинг. В апреле 2018 в испанском городе Аликанте был задержан один из руководителей этой группировки. Сначала в СМИ прошла информация, что это лидер и что группа ликвидирована. Но буквально на следующий день продолжились фишинговые рассылки от Cobalt. На самом деле был задержан один из лидеров, связанный с обналом (обнальщиков и мулов ловят чаще всего), а технари остались на свободе. То есть группа довольно живучая, с достаточно независимой системой управления. Если кого-то хлопают — подключается другой. Ну а сейчас все такие группы переключились на "партнерки" с операторами шифровальщиков. Но это — другая история.
Случается, что технари-разработчики не знают, что они работают на cybercrime. В мессенджере или на форуме им ставят задачу: нужно написать вот это и вот это. Ребята догадываются, что делают что-то не совсем законное, но не знают, кто и где будет использовать их разработку. Однажды мы участвовали в задержании одного очень непутевого парня из Самарской области. Когда его задержали и начали допрашивать — он сразу во всем сознался: да, я писал инжекты под банковские ресурсы, чтобы эти окна всплывали поверх на страницах сайтов банков. И когда он понял, что ему платили по сто долларов, а на этом зарабатывали миллионы, он был неприятно удивлен и расстроен. Ему, кстати, дали условно.
Раньше киберпреступникам часто давали условные сроки. Тогда, в 2010- 2012 годах еще и судьи не понимали, как с этим работать. Если человек украл 50 000 рублей из ларька — это сразу точно срок. А если несколько миллионов с помощью какой-то "цифровой магии" — то это условно. Сейчас уже появились следователи, судьи, которые хорошо разбираются в делах о киберпреступлениях. В закон внесены соответствующие поправки, работает 272 и 273 статья УК РФ, есть дополнение к 159 статье. А раньше часто приходилось всё подробно объяснять, что такое компьютер, диски.
Жажда денег — это главный мотив киберпреступника. Если он однажды заработал за неделю 20 млн рублей, потом еще 30 млн рублей и ему это сошло с рук, включается жадность. Он уже психологически не может перестроиться на обычную работу за 60 000 рублей. Вот история двух братьев из Санкт-Петербурга. Первый раз их
задержали в 2011 году — с помощью фишинга они увели у клиентов российских банков 15 млн рублей. Дали 6 лет, но условно. Они вышли и практически сразу начали заниматься тем же самым. С марта 2013 по май 2015 года их группа получила доступ к сотням счетов клиентов ведущих российских банков и похитила более 12,5 млн рублей. При этом братья уже подготовились к новому аресту: переехали в новую квартиру, с большой железной дверью, купили электромагнитную пушку (она накапливает заряд и при нажатии кнопки разряжается в то, к чему подключена, допустим к жесткому диску – он тут же размагничивается). И вот, на них снова вышли. Так получилось, что первого брата мы поймали на лестничной клетке между этажами. Он успел отправить второму смс с кодовым текстом: «Я люблю тебя, Лола». Тот заперся в квартире, на призывы открыть отвечал: «Не-не-не», размагнитил пушкой жёсткий диск с уликами. После этого побежал сливать в унитаз и флешки, и даже деньги – полмиллиона рублей пятитысячными купюрами намертво забили санузел.
Сложно составить портрет среднестатического киберпреступника, они разные, но их объединяет одно — деньги. Вот один тип: человек лет тридцати, накачанный, играл в хоккей, завсегдатай ночных клубов, где мог потратить за ночь 100 000 рублей. Это был довольно эпатажный человек, он не знал уже, куда тратить деньги. Когда у него отняли права, он просто через окно высовывал ДПС в окно пятитысячные купюры. Другого — пухленького паренька 25 лет, который на несколько минут смог положить DDoS сайт серьезной финансовой организации, задерживали в далеком городе Саянске, от Иркутска км 300. Обычный дом. Позвонили, открывает мама. Заходим к нему в комнату, там компьютер, два монитора: на одном развернута панель управления DDoS-бота, в котором уже вбит адрес потенциальной жертвы. На втором — переписка с заказчиком DDoS. Мы спрашиваем: "Зачем ты это делаешь?". "У нас можно либо на шахте, либо на птицефабрике работать. Кур не люблю — у меня аллергия. На шахту тоже как-то не хочется". За DDоS он получил около трех тысяч долларов. Для этого города сумма, как вы понимаете, фантастическая.
За последние годы киберпреступность вообще сильно изменилась. Теперь группы хакеров более быстрые и технологичные, они не ограничены в перемещениях, могут находиться в любом месте планеты и атаковать жертву на другом конце земного шара. Стало гораздо меньше одиночек, все больше группами работают, объединяются. Кроме того, хакеры все больше начинают пользоваться легальными инструментами, которые используют аудиторы, пентестеры, системные администраторы — они пытаются маскироваться, чтобы как можно дольше оставаться незамеченными. Сейчас при наличии денег киберпреступники могут купить себе любой хакерский инструментарий — вплоть до разработок спецслужб. Взломать можно что угодно, а возможности хакеров зависят от того, сколько денег они готовы вложить. Большинство организаций, госучреждений, частных компаний сильно отстают в уровне защиты.
До того, как три волны вирусов-шифровальщиков WannaCry, NotPetya и BadRabbit — а это была настоящая эпидемия — погрузили мир в состояние хаоса, к киберпреступлениям относились так, как будто они не совсем настоящие. Понимание опасности приходит с опозданием, к сожалению. Если до 2018 года шифровальщики использовались, как средство вымогательства денег — то здесь атаке подверглись стратегические объекты: метро, аэропорты, госучреждения, ГИБДД, которое перестало выдавать права. После этой атаки компьютер проще выкинуть, чем восстанавливать. Фактически это было тестирование нового кибероружия — часть инструментов использовалось с утечек АНБ, за которыми стоят прогосударственные хакерские группировки. Сейчас же о шифровальщиках знают практически все. Злоумышленники не только шифруют компании с требованием выкупа, но ещё и похищают критически важные конфиденциальные данные организаций, требуя выкуп ещё и за то чтоб не опубликовать их в открытом доступе. Например на днях, за день до презентации новой продукции Apple группа REvil выложила в открытый доступ чертежи, похищенные у партнера-разработчика - Quanta Computer.