В Москве арестованы продавцы телефонов с установленным «шпионским» софтом

Полицейские задержали троих молодых людей, подозреваемых в продаже мобильных телефонов с установленной в них шпионской программой. Сам софт позволял отслеживать телефонные разговоры, SMS-сообщения, переписку пользователей, а также видеть фотографии и документы, хранящиеся в памяти телефона.

Задержание злоумышленников

В Москве задержаны участники организованной группы, которая продавала телефоны со шпионской программой, отслеживающей телефонные разговоры и SMS-сообщения. Об этом сообщается на сайте управления «К» Министерства внутренних дел (МВД) России.

Шпионская программа позволяла скрытно от пользователя осуществлять контроль телефонных разговоров, SMS-сообщений, переписки, а также фотографий и документов, хранящихся в памяти телефона. В ходе проведения оперативно-розыскной деятельности сотрудники управления «К» установили, что в группу входят три молодых человека: уроженец Казахстана, а также России из Москвы и Йошкар-Олы, говорится в сообщении МВД.

Злоумышленники действовали на территории Московского региона более четырех лет, и за это время они продали более тысячи телефонов со шпионским программным обеспечением (ПО). Стоимость программы составляла 550 евро, это примерно 58 тыс. руб., а доход преступников превысил 25 млн руб.

В Москве поймали мошенников, которые продали тысячу телефонов с установленным шпионским софтом

По данным МВД России, организатором бизнеса был уроженец Казахстана, который принимал заказы, встречался с клиентами и проводил мастер-классы по установке софта на телефон. Уроженец Йошкар-Олы дорабатывал программу, а также занимался продвижением сайта и поисковой оптимизацией, созданного для продажи оборудования. Третий участник - москвич - был лишь курьером.

По информации РИА «Новости», в домах злоумышленников изъяли 20 мобильных телефонов, три компьютера и накопитель с программой и инструкцией. В настоящее время правоохранители управления «К» пытаются найти людей, которые приобрели телефоны с незаконным софтом. Возбуждено уголовное дело по статье 273 Уголовного Кодекса (УК) России «Создание, использование и распространение вредоносных программ».

В настоящее время следователи управления «К» МВД России устанавливают все обстоятельства дела, а также выявляют последствия бизнеса банды. Задержанным мужчинам может грозить от 3 до 7 лет лишения свободы и внушительный денежный штраф до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Статья 273 УК России действует и при обновлении вируса

Ответственность за создание вирусной программы для неправомерного доступа к компьютерной информации наступает даже при изготовлении фрагмента вредоносной программы. Это разъяснил пленум Верховного суда России еще в 2022 г. в разработанном постановлении о рассмотрении судами уголовных дел о преступлениях в сфере компьютерной информации.

Как пояснил Верховный суд России, для квалификации действий лица по части 1 статьи 273 УК России («Создание, использование и распространение вредоносных компьютерных программ») как оконченного преступления достаточно установить создание части (фрагмента) кода вредоносной компьютерной программы, позволяющего осуществить неправомерный доступ к компьютерной информации. В таком случае, если еще не было завершено создание вредоносной компьютерной программы, действия лица подлежат квалификации как создание иной вредоносной компьютерной информации.

Под распространением вредоносных программ понимается предоставление доступа к ним хотя бы одному лицу любым способом, включая продажу, рассылку, передачу копии на электронном носителе либо через интернет. Под использованием подходят любые действия, состоящие в их применении, в результате которого происходит уничтожение, блокирование, модификация, копирование компьютерных данных или нейтрализация средств ее защиты.

В то же время в Верховном суде России отметили, что не образует состава преступления использование такой программы или информации лицом на принадлежащих ему устройствах, не преследующее цели неправомерного доступа к охраняемой законом компьютерной информации и не повлекшее уничтожения, блокирования, модификации, копирования компьютерных данных или нейтрализации средств ее защиты. По информации высшего судебного органа, речь может идти о применении вирусной программы, например, в целях проверки уязвимости средств защиты компьютерной информации, к которым у данного лица имеется правомерный доступ, либо в образовательных целях.

Успехи зарубежных правоохранителей

В апреле 2024 г. на Украине был арестован злоумышленник, разрабатывавший упаковщик, который предположительно использовали группы Conti и LockBit для обхода детектирования антивирусным ПО. Также, по свидетельству полиции Нидерландов, по крайней мере в одном случае в 2021 г. арестованный непосредственно участвовал в кибератаке с применением шифровальщика Conti. Злоумышленнику уже предъявили обвинения.

Уже в мае 2024 г. один из участников группы REvil, арестованный еще в октябре 2021 г., был приговорен к 13 годам тюрьмы и выплате $16 млн. Киберпреступник был участником более 2,5 тыс. ИТ-атак, в том числе и на Россию, от хакерской группировки REvil на общую сумму более $700 млн.

По данным Федерального бюро расследований (ФБР), в июне 2024 г., правоохранительные органы заполучили более 7 тыс. ключей для расшифровки файлов, пострадавших от ИТ-атак с использованием шифровальщика LockBit.