Задержание злоумышленников
В Москве задержаны участники организованной группы, которая продавала телефоны со шпионской программой, отслеживающей телефонные разговоры и SMS-сообщения. Об этом сообщается на сайте управления «К» Министерства внутренних дел (МВД) России.
Шпионская программа позволяла скрытно от пользователя осуществлять контроль телефонных разговоров, SMS-сообщений, переписки, а также фотографий и документов, хранящихся в памяти телефона. В ходе проведения оперативно-розыскной деятельности сотрудники управления «К» установили, что в группу входят три молодых человека: уроженец Казахстана, а также России из Москвы и Йошкар-Олы, говорится в сообщении МВД.
Злоумышленники действовали на территории Московского региона более четырех лет, и за это время они продали более тысячи телефонов со шпионским программным обеспечением (ПО). Стоимость программы составляла 550 евро, это примерно 58 тыс. руб., а доход преступников превысил 25 млн руб.
По данным МВД России, организатором бизнеса был уроженец Казахстана, который принимал заказы, встречался с клиентами и проводил мастер-классы по установке софта на телефон. Уроженец Йошкар-Олы дорабатывал программу, а также занимался продвижением сайта и поисковой оптимизацией, созданного для продажи оборудования. Третий участник - москвич - был лишь курьером.
По информации РИА «Новости», в домах злоумышленников изъяли 20 мобильных телефонов, три компьютера и накопитель с программой и инструкцией. В настоящее время правоохранители управления «К» пытаются найти людей, которые приобрели телефоны с незаконным софтом. Возбуждено уголовное дело по статье 273 Уголовного Кодекса (УК) России «Создание, использование и распространение вредоносных программ».
В настоящее время следователи управления «К» МВД России устанавливают все обстоятельства дела, а также выявляют последствия бизнеса банды. Задержанным мужчинам может грозить от 3 до 7 лет лишения свободы и внушительный денежный штраф до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
Статья 273 УК России действует и при обновлении вируса
Ответственность за создание вирусной программы для неправомерного доступа к компьютерной информации наступает даже при изготовлении фрагмента вредоносной программы. Это разъяснил пленум Верховного суда России еще в 2022 г. в разработанном постановлении о рассмотрении судами уголовных дел о преступлениях в сфере компьютерной информации.
Как пояснил Верховный суд России, для квалификации действий лица по части 1 статьи 273 УК России («Создание, использование и распространение вредоносных компьютерных программ») как оконченного преступления достаточно установить создание части (фрагмента) кода вредоносной компьютерной программы, позволяющего осуществить неправомерный доступ к компьютерной информации. В таком случае, если еще не было завершено создание вредоносной компьютерной программы, действия лица подлежат квалификации как создание иной вредоносной компьютерной информации.
Под распространением вредоносных программ понимается предоставление доступа к ним хотя бы одному лицу любым способом, включая продажу, рассылку, передачу копии на электронном носителе либо через интернет. Под использованием подходят любые действия, состоящие в их применении, в результате которого происходит уничтожение, блокирование, модификация, копирование компьютерных данных или нейтрализация средств ее защиты.
В то же время в Верховном суде России отметили, что не образует состава преступления использование такой программы или информации лицом на принадлежащих ему устройствах, не преследующее цели неправомерного доступа к охраняемой законом компьютерной информации и не повлекшее уничтожения, блокирования, модификации, копирования компьютерных данных или нейтрализации средств ее защиты. По информации высшего судебного органа, речь может идти о применении вирусной программы, например, в целях проверки уязвимости средств защиты компьютерной информации, к которым у данного лица имеется правомерный доступ, либо в образовательных целях.
Успехи зарубежных правоохранителей
В апреле 2024 г. на Украине был арестован злоумышленник, разрабатывавший упаковщик, который предположительно использовали группы Conti и LockBit для обхода детектирования антивирусным ПО. Также, по свидетельству полиции Нидерландов, по крайней мере в одном случае в 2021 г. арестованный непосредственно участвовал в кибератаке с применением шифровальщика Conti. Злоумышленнику уже предъявили обвинения.
Уже в мае 2024 г. один из участников группы REvil, арестованный еще в октябре 2021 г., был приговорен к 13 годам тюрьмы и выплате $16 млн. Киберпреступник был участником более 2,5 тыс. ИТ-атак, в том числе и на Россию, от хакерской группировки REvil на общую сумму более $700 млн.
По данным Федерального бюро расследований (ФБР), в июне 2024 г., правоохранительные органы заполучили более 7 тыс. ключей для расшифровки файлов, пострадавших от ИТ-атак с использованием шифровальщика LockBit.