Правоохранительным органам США удалось раскрыть одну из крупнейших хакерских схем. По данным министерства юстиции США, с помощью вируса Coreflood была создана сеть из 2 млн зараженных компьютеров, так называемый ботнет. С ее помощью хакеры воровали по всему миру личные данные пользователей и сведения об их кредитных картах. Объем похищенных средств мог достигать $100 млн.
Инфицирование компьютеров обычно происходило во время посещения пользователями web-страниц с внедренным вредоносным кодом, объясняет представитель компании «Информзащита» Олег Глебов. Браузер невидимо для пользователя перенаправлялся на промежуточный сервер, где на компьютер загружалась программа, ворующая данные. После этого преступники ждали, пока на банковском счете владельца компьютера появятся деньги. В момент хищения на компьютере жертвы создавались помехи, чтобы владелец счета не успел обнаружить пропажу денег. Средства переводились на краденые карты и затем снимались преступниками. Такая схема очень усложняла поиск ее организаторов.
Сеть работала около десяти лет, рассказывает представитель G Data Software в России и СНГ Роман Карась. Такой долгий срок действия эксперт объясняет уникальным синтезом нескольких вредоносных программ, работающих на Coreflood.
Управление сетью осуществлялось через трояны, программы-шпионы отслеживали работу клавиатуры и мышки. И, наконец, stels-технологии обеспечивали ботнету анонимность и незаметность. «Такая гремучая смесь позволяла Coreflood оставаться незаметной для пользователя и антивирусного решения даже в активном режиме», — добавляет Карась.
Чтобы обезвредить сеть, правоохранительные органы перехватили управление над её серверами и удалённо посылали сигналы зараженным компьютерам на уничтожение вредоносной программы, рассказывает ведущий вирусный аналитик «Лаборатории Касперского» Сергей Голованов. «Такой способ борьбы с ботнетами — один из самых эффективных», — отмечает он. Но отключить сеть удалось лишь после решения суда в штате Коннектикут.
Основная часть зараженных компьютеров была расположена на территории США, жертвами мошенников также в основном стали граждане Штатов. Среди наиболее пострадавших юрлиц риелторская компания из штата Мичиган, потерявшая более $115 тысяч, и подрядчик военного ведомства США в штате Теннесси, оставшийся без $242 тысяч.
Сами киберпреступники, вероятнее всего, находятся на территории России.
«Мы почти точно уверены, что за ним (ботнетом) стояла преступная группа из России», — заявил представитель некоммерческой организации SAN Institute, помогающей бороться с киберпреступлениями, Алан Пэлер.
Российские хакеры давно не дают покоя правоохранительным органам США. Так, в декабре прошлого года было объявлено о поимке «главного спам-преступника мира», как его характеризовала американская пресса, москвича Олега Николаенко. По информации ФБР, он стоял за спам-сетью Mega-D, в которой участвовало почти 510 тысяч зараженных компьютеров по всему миру. Каждый день через эту сеть рассылалось около десяти миллиардов электронных писем — почти треть всего мирового e-mail спама.
А в начале 2011 года закончился громкий процесс против российских хакеров, похищавших деньги с банковских счетов в США. Мошенники действовали с помощью вируса-трояна Zeus. Программа фиксировала все нажатия клавиш на клавиатуре, благодаря чему хакеры получали доступ к банковскому аккаунту и PIN-кодам банковских карт владельца компьютера. По мнению ФБР, объем похищенных средств превысил $70 млн.
Всего в 2010 году, по данным международной компании ESET, специализирующейся на разработке антивирусного программного обеспечения, хакеры из России заработали больше $3 млрд. Ежемесячный заработок одной кибербанды составил 2—5 млн рублей.