Припинена діяльність злочинної групи, яка організувала нелегальний канал міжнародного телефонного зв’язку (фото)

Група осіб за допомогою спеціального телекомунікаційного обладнання видавала міжнародні розмови за місцеві. Сума збитків встановлюється, за попередньою інформацією вона може сягати сотні тисяч гривень. За місцем проживання учасників злочинної групи поліцейські провели одночасно вісім санкціонованих обшуків у трьох регіонах України.

Протиправну діяльність викрили працівники відділу протидії кіберзлочинам в Чернівецькій області, спільно з детективами слідчого управління поліції Чернівецької області, за процесуального керівництва прокуратури Чернівецької області, а також за участі працівників відділів протидії кіберзлочинів міста Києва та в Сумській та Рівненській областях.

За фактом незаконного втручання в роботу електромереж операторів стільникового зв’язку поліцейські розпочали кримінальне провадження за ч.2 ст. 362 (Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї) КК України.

Працівники кіберполіції викрили у злочинній діяльності мешканців міста Києва, Чернівецької, Сумської та Рівненської областей.

Поліцейські під час проведення досудового розслідування встановили: зловмисники за допомогою спеціального обладнання приймали вхідний міжнародний телефонний трафік та перенаправляли його у внутрішню телекомунікаційну мережу мобільних операторів України. Для цього вони використовували всесвітню мережу Інтернет, спеціалізоване телекомунікаційне обладнання та сім-карти національних мобільних операторів.

Поліцейські провели вісім санкціонованих обшуків у містах Чернівці, Рівне, Суми та Київ. За результатами проведених слідчих дій вилучено більш як півтори тисячі SIM-карт телекомунікаційних операторів України, комп’ютерну техніку, більше десятка  мобільних телефонів та флеш накопичувачі.

Джерело

 

Поділитися:

Кіберполіція викрила хакера у створенні програми для викрадення коштів учасників криптовалютних бірж (фото)

Ця програма поширювалася зловмисником у мережі Інтернет на закритих хакерських форумах. За допомогою цього шкідливого програмного забезпечення зловмисник отримував доступ до  криптобіржових акаунтів, після чого спустошував їх рахунки.

Працівники Київського управління Департаменту кіберполіції Національної поліції України задокументували протиправну діяльність 23-річного молодика, який розробив та поширював шкідливе програмне забезпечення.

Як встановили спеціалісти з кіберполіції, розроблена ним програма дозволяла її власнику отримувати несанкціонований доступ до захищених системами логічного захисту Інтернет-ресурсів. Відтак, її володілець отримував доступи до ігрових та криптобіржових акаунтів, після чого спустошував рахунки учасників криптовалютних бірж.

У місті Кропивницький, за місцем проживання хакера, поліцейські провели санкціонований обшук. У ході обшуку вилучено комп’ютерну техніку, мобільний телефон та флеш-накопичувачі. Усю техніку направлено на експертизу.

За даним фактом триває досудове розслідування за ч.2 ст.361 (незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж) КК України. Після отримання результатів експертиз буде встановлено кількість потерпілих від дій зловмисника, а також буде вирішено питання щодо оголошення правопорушнику підозри. Йому загрожує до шести років ув’язнення з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Джерело

Поділитися:

Кіберполіція припинила діяльність одного із найбільших онлайн-кінотеатрів (фото)

Онлайн-майданчик «onlainfilm», який розповсюджував інформацію із порушенням авторських прав, працював протягом останніх дев’яти років. Наразі його роботу припинено. Поліцейські встановили учасників злочинної групи, які організували діяльність цього ресурсу.

Працівники Поліського та Подільскького управлінь Депаратменту кіберполіції спільно зі слідчими поліції Рівненщини, за процесуального керівництва Рівненської місцевої прокуратури, викрили учасників злочинної групи, які адміністрували «піратський» сайт.

Онлайн кінотеатр «onlainfilm» входив в 5-ку найвідвідуваніших сайтів на території декількох країн. Щоденно сайт відвідували до півмільйона користувачів мережі Інтернет, а кількість переглядів відео перевищувала 2 мільйони. Загальний об’єм відеофайлів, розміщених на сайті, перевищувала 50 ТБ.

Для анонімізації своїх дій у мережі зловмисники використовували послуги зворотнього проксі-серверу, що надавало можливість ретранслювати запити клієнтів із зовнішньої мережі на один або декілька серверів розташованих у внутрішній мережі.

У місті Хмельницький поліцейські провели одночасно п’ять санкціонованих обшуків. За їх результатами вилучено комп’ютерну техніку та гроші. Сума шкоди, завданої правовласникам буде встановлена після проведення усіх необхідних слідчих дій.

За даним фактом триває досудове розслідування за ч.3 ст.176 (Порушення авторського права і суміжних прав) КК України. Після отримання результатів експертиз вирішуватиметься питання щодо оголошення підозри учасникам злочинної групи.

Джерело

Поділитися:

Кіберполіція викрила злочинну групу у порушенні авторських прав відомих світових компаній (фото, відео)

Інформація про продаж товарів була розміщена на декількох спеціально створених веб-ресурсах, а діяльність цієї групи поширювалась на усю територію України. За результатами проведених правоохоронцями обшуків виявлено близько 30 тисяч одиниць вже готової до реалізації продукції на більш як 2,5 мільйони гривень, а також обладнання та документацію.

Працівники Подільського управління Департаменту кіберполіції викрили групу з трьох осіб, учасники якої налагодили схему масштабного промислового виготовлення та реалізації спортивного одягу відомих брендів. Організатором цієї злочинної групи виявився 28-річний житель міста Хмельницького.

Інформація про товари (бренди,моделі, розміри тощо), розміщувались на заздалегідь створених веб-ресурсах. На цих веб-ресурсах здійснювалося оформлення та оплата замовлень. Гроші від продажу товарів надходили на розрахункові рахунки підконтрольних приватних підприємств.

Поліцейські провели 18 санкціонованих обшуків за місцем розташування так званої фабрики та у офісі зловмисників, які розміщувалися на Хмельниччині. Також, обшуки проводилися за місцем проживання учасників злочинної групи. За їх результатами поліцейські вилучили комп’ютерну техніку, вже готову до реалізації продукцію, швейне обладнання, мобільні телефони, які використовувались в оголошеннях та чорнові записи. Також вилучено документи фінансово-господарської діяльності підпільних підприємств, кредитні картки, які використовувались для отримання коштів та більше 300 тисяч гривень готівки у різній валюті.

За даним фактом триває досудове розслідування у межах розпочатого кримінального правопорушення, передбаченого ч.3 ст.229 (Незаконне використання знака для товарів і послуг, фірмового найменування, кваліфікованого зазначення походження товару) КК України. Зловмисникам загрожує до шести років позбавлення волі.

Джерело

Поділитися:

На Одещині кіберполіція виявила фіктивний сайт земельного кадастрового бюро (фото)

Сайт відрізнявся від реального оформленням та доменним ім’ям. На даний час поліцейські встановили 15 осіб, які стали жертвами шахрайських дій зловмисників. За усіма фактами розпочаті кримінальні провадження.

Працівники Причорноморського управління Департаменту кіберполіції спільно зі слідчими поліції Одещини викрили двох місцевих мешканців 19 та 22 років. Зловмисники, створивши фіктивний Інтернет-ресурс «kadastor[.]in.ua», ошукували громадян.

Поліцейські встановили, що один зі спільників створив та адміністрував шахрайський веб ресурс, а інший – проводив усі фінансові операції. На створеному сайті шахраї вказали реєстраційні дані реального підприємства «Земельне кадастрове бюро», що і не викликало сумнівів у користувачів ресурсу. Сайт відрізнявся від реального оформленням та доменним ім’ям. Зазвичай, за допомогою цього сайту громадяни намагалися сплатити послуги кадастрового бюро за оформлення та отримання безоплатної земельної ділянки на території Одеської області.

Для реалізації своїх злочинних намірів, зловмисники виготовляли власноруч фіктивні договори з використанням реквізитів підприємства «Земельне кадастрове бюро» та скріплювали їх  підробленою мокрою печаткою.

Працівники поліції провели декілька санкціонованих обшуків за місцем проживання та у так званому «офісі» шахраїв. За їх результатами правоохоронці вилучили комп’ютерну техніку, мобільні телефони, зразки мокрих печаток, договори в електронній формі та чорнові записи.

На даний час поліцейські встановили 15 осіб, які стали жертвами шахрайських дій зловмисників. За усіма фактами поліцейські розпочали кримінальні провадження за ч.3 ст. 190 (Шахрайство) Кримінального кодексу України. Санкція статті передбачає позбавлення волі на строк до восьми років.

Працівники кіберполіції звертаються до громадян із проханням повідомляти про діяльність такого роду шахрайських сайтів до підрозділу за допомогою форми зворотного зв’язку на сайті Департаменту кіберполіції.

Джерело

Поділитися:

Кіберполіція викрила хакера-вимагача, який взламував персональні сторінки українців у соцмережах

За допомогою фішингу киянин відбирав у власників доступ до їх персональних сторінок, після чого вимагав за нього гроші. Такі дії зловмисника кваліфіковані поліцією за двома статтями Кримінального кодексу України.

Працівники Київського управління Департаменту кіберполіції Нацполіції та слідчі Голосіївського управління поліції Києва, за процесуального керівництва Київської міської прокуратури №1, встановили 23-річного хакера.

Крім персональних сторінок, він також орієнтувався на профілі Інтернет-магазинів у соціальній мережі «Instagram». Використовуючи фейкові сторінки та електронні листи, нібито від адміністрації «Instagram», зловмисник отримував доступ до зазначених сторінок. Після чого надсилав потерпілим Email-повідомлення, в яких пропонував за 10 тисяч гривень розблокування сторінки.

Оперативники з кіберполіції провели санкціонований обшук за місцем проживання хакера. У його помешканні виявлено комп’ютерну техніку та мобільні телефони з різними сім картками, які зловмисник використовував для реєстрації фейкових доменних імен. Також, у квартирі вилучено блокнот з чорновими записами, де зловмисник записував усі операції по руху коштів.

Триває досудове розслідування за двома статтями Кримінально кодексу України: за ч. 1 ст. 361-1 (Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут), ч. 3 ст. 190 (Шахрайство) КК України.

Поліцейські встановлюють осіб, які стали жертвами дій зловмисника. Вилучену комп’ютерну техніку направлено до експертного центру для проведення усіх необхідних експертиз. Після отримання її результатів буде вирішено питання щодо оголошення киянину про підозру.

Джерело

Поділитися:

Кіберполіція викрила чоловіка у незаконному втручанні в роботу державного відомчого сайту (фото)

Поліцейські встановили його причетність до декількох таких втручань упродовж 2017 року. За даним фактом було розпочато кримінальне провадження. Оперативники з кіберполіції затримали зловмисника сьогодні, 21 березня, на Київщині.

Кримінальне провадження за фактом втручання в роботу державного відомчого сайту було розпочато у вересні минулого року за зверненням держаної установи. Слідчі кваліфікували подію за ч. 1 ст. 361 Кримінального кодексу України.

Під час проведення досудового розслідування працівники Департаменту кіберполіції спільно зі слідчими Шевченківського управління поліції Києва встановили: до вчинення злочину причетний 25-річний киянин.

Маючи вищу технічну освіту, чоловік виявив вразливості у роботі офіційного веб-сайту державної установи. Використовуючи ці вразливості, молодик заблокував на деякий час нормальну роботу сайту, розмістивши на ньому протиправний контент. Крім того, зловмисник здійснив розсилку з протиправним контентом на електронні адреси співробітників міністерства, які були вказані на веб-сайті цієї держустанови.

За місцем проживання зловмисника поліцейські провели санкціонований обшук. З його квартири вилучено комп’ютерну техніку, яку чоловік використовував для протиправних дій. Її направлено на експертизу.

Із зловмисником наразі працюють слідчі. Вирішується питання щодо оголошення йому підозри у вчиненні кримінального правопорушення, передбаченого ст. 361 (Незаконне втручання в роботу комп’ютерів, систем та комп’ютерних мереж) КК України.

Джерело

Поділитися:

На Волині кіберполіція викрила злочинну групу у розповсюдженні шкідливого мобільного додатку

Програма маскувалася під мобільний додаток для пошуку друзів та була запрограмована на викрадення коштів з банківських рахунків користувачів мобільного банкінгу.

Працівники Департаменту кіберполіції Національної поліції України спільно зі слідчими Луцького районного відділення поліції, за процесуального керівництва прокуратури міста Луцьк, задокументували протиправну діяльність зловмисників, які займалися поширенням шкідливого програмного засобу, призначеного для несанкціонованого втручання в роботу смартфонів.

Поліцейські встановили: злочинна група складалася з двох осіб – 23-річного жителя Волині та 20-річного мешканця Херсонщини. Вони створили та поширювали програму, яка мала декілька адміністративних панелей. Ця програма, після завантаження на смартфон перевіряла наявність встановленого «мобільного банкінгу», надсилаючи смс-запити на запрограмовані спеціальні номери. У подальшому відбувалося виведення коштів через систему миттєвих інтернет-розрахунків «WebMoney Transfer» на банківські рахунки зловмисників.

Програма була замаскована під мобільний додаток для пошуку друзів. Наразі встановлено, що таким чином підозрюваним вдалося інфікувати  більше 2 тисяч мобільних пристроїв.

Обом зловмисникам оголошено про підозру у скоєнні злочину, передбаченого ч. 2. ст.  361-1 (Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж) КК України. Їм обрано запобіжний захід у вигляді особистого зобов’язання.

Джерело

Поділитися:

Кіберполіція затримала хакера, якого розшукували правоохоронці 30 країн світу (фото, відео)

Організатора міжнародної злочинної платформи, відомої як “Avalanche”, яка щодня інфікувала по всьому світу до півмільйона комп’ютерів затримали вчора у Києві. Поліцейські виявили у нього паспорт громадянина України на ім’я іншої особи, за яким зловмисник прибув до столиці. Сьогодні, 26 лютого, суд обиратиме йому запобіжний захід у місті Полтава.

Також під час обшуку на орендованій ним квартирі поліцейські вилучили ноутбук, гроші та флеш-накопичувачі.

Мережа “Avalanche” функціонувала 7 років. До її ліквідації були задіяні правоохоронці 30 країн. 30 листопада 2016 року поліцейські провели міжнародну спецоперацію з ліквідації цієї кібермережі. Тоді у Полтаві правоохоронці затримали й організатора цієї злочинної діяльності – 33-річного місцевого мешканця.

1 грудня 2016 року Жовтневим районним судом м. Полтави було розглянуто клопотання представника Генеральної прокуратури України про його арешт. У обранні саме такого запобіжного заходу суд відмовив, після чого підозрюваний зник із зали суду. Пізніше його було оголошено у міжнародний розшук.

Відповідно до українського законодавства, йому інкримінують причетність до вчинення кількох кримінальних правопорушень: ч. 3 ст. 209, за ч. 1 ст. 361, ч. 2 ст. 342 та ч. 4 ст. 190 Кримінального кодексу України. У той же час прокуратурою Вердена і поліцією Люнебурга (Федеративна Республіка Німеччина) розслідується кримінальна справа щодо міжнародної платформи злочинної інфраструктури, відомої як “Avalanche”, яка використовувалась в якості майданчика для запуску та управління масових глобальних шкідливих атак і відмивання грошей. У Німеччині, за оцінками експертів, це спричинило збитків на понад 6 мільйонів євро. Крім того, грошові втрати пов’язані з кібератаками, проведеним по мережі “Avalanche”, за попередніми підрахунками, склали сотні мільйонів євро по всьому світу.

Джерело

 

Поділитися:

Кіберполіція викрила хакера, причетного до кардерства та розповсюдження бази даних міжнародної компанії (відео)

Працівники Департаменту кіберполіції виявили 20-ти річного жителя міста Чернігів, який через один із закритих хакерських форумів, продавав базу даних клієнтів міжнародної компанії. Доступ до бази зловмисник отримав під час виявлення уразливості веб-ресурсу цієї компанії. Для анонімізації своїх злочинних дій, хлопець використав оплату цієї операції – криптовалютою, а вартість бази даних оцінив у 3 BTC (біткоіни).

Як встановили оперативники, ця міжнародна компанія-перевізник, орієнтована на поставку товарів зі Сполучених Штатів Америки у більш як 10 країн світу, в тому числі і в Україну.
Проведеними заходами поліцейські із кіберполіції встановили місце проживання хакера, де у подальшому провели санкціонований обшук.

Під час обшуку спеціалісти з кіберполіції виявили на його комп’ютері повну базу даних клієнтів міжнародної компанії. За попереднім аналізом, у цій базі налічується персональна інформація щодо 120 тисяч осіб, серед яких були і громадяни України.

Крім цього, виявлено, що фігурант крім реалізації інформації з обмеженим доступом, також займався скупкою на скомпрометовані платіжні картки різноманітних товарів з Інтернет майданчиків. Ці товари він у подальшому хотів перепродати, використовуючи всесвітньо відомі Інтернет майданчики.
Тож, у його квартирі поліцейскі вилучили ноутбуки, мобільні телефони та флеш-картки. Також вилучено бокси,за допомогою яких зловмисник проводив пошук уразливостей і хакерські атаки. Крім того, правоохоронці виявили нову комп’ютерну техніку відомих торгових марок, які були придбані на кардерські картки, з метою подальшого перепродажу.

Правоохоронці отримали також інформацію щодо банків-емітентів кардерських карток. Проводиться подальша робота спільно з представниками Федерального Бюро розслідувань США, щодо встановлення суми завданих збитків.

За даним фактом триває досудове розслідування у межах розпочатого раніше кримінального провадження за ст. 361-2КК України.

Нагадаємо, у Києві кіберполіція викрила чоловіка, який намагався продати базу даних фінансової установи, використовуючи криптовалюту.

Раніше, керівник Департаменту кіберполіції Сергій Демедюк зазначав про необхідність врегулювання статусу криптовалюти в Україні.

Джерело

Поділитися:

У 2017 році поліція розкрила 1953 злочини, вчинені членами злочинних груп і організацій (фото, відео, інфографіка)

Зокрема, за рік поліцейські припинили діяльність 172 організованих груп та злочинних організацій, а також викрили 13 бандугруповань. Це результати клопіткої роботи, до якої доклали зусиль працівники Департаментів карного розшуку, кіберполіції, протидії наркозлочинності, захисту економіки.

Наразі пріоритетними напрямами боротьби поліції з організованою злочинністю є виявлення, розслідування, припинення і запобігання правопорушенням, які вчиняються учасниками організованих злочинних угруповань та організацій.

Тож протягом 2017 року поліцейські припинили діяльність 172 організованих злочинних груп (ОЗГ) і злочинних організацій (ЗО). Це в 1,7 разів більше, ніж у 2016 році. Крім того, минулого року поліція викрила 13 бандугруповань, що є найвищим показником за останні 5 років.

Також у 2017 році правоохоронці розкрили 1953 злочини, вчинені у складі ОЗГ та ЗО. Зокрема, працівники поліції виявили 665 осіб, які вчинили злочини у такий спосіб. Це найвищий показник за період з 2013 по 2017 рік.

Згідно з даними аналізу, однією з актуальних загроз для України є діяльність транскордонної організованої злочинності. У 2017 році поліція виявила сім організованих груп і злочинних організацій з транснаціональними зв’язками. Так, одним з найрезонансніших викриттів 2017 року стала спільна українсько-німецька операція затримання злочинної групи викрадачів елітних автомобілів з Європи.

27 відсотків викритих поліцією ОЗГ у 2017 році були причетні до незаконного обігу наркотиків. Так, у березні поліція затримала організовану злочинну групу з числа підготовлених спортсменів. Зловмисники займалися не лише наркобізнесом, але й розбійними нападами, викраденням людей, залякуванням, вимаганням та контрабандою.

За 2017 рік поліція виявила 13 злочинів у сфері використання комп’ютерів і мереж електрозв’язку. Так, у липні в Запоріжжі поліцейські затримали членів ОЗУ, яких підозрюють у скоєнні протягом кількох років понад 20 тяжких та особливо тяжких злочинів. Зокрема, їм інкримінують втручання в роботу закритих комп’ютерних систем, конвертацію та легалізацію незаконно отриманих грошових коштів, викрадення та побиття людей.

Нагадаємо, про першочергові задачі і переваги Управління кримінального аналізу у розкритті та профілактиці злочинів.

Зокрема нагадаємо, для покращення ефективності роботи поліції заплановано злиття функцій двох підрозділів кримінальної поліції – Департаменту карного розшуку та Департаменту кримінальної розвідки.

У 2017 році поліція розкрила на 40 тисяч злочинів більше, ніж торік, – про це повідомив Сергій Князєв на прес-конференції.

Джерело

Поділитися:

Кіберполіція встановила комп’ютер, з якого були викрадені персональні дані учасників АТО (фото)

Інформація щодо зламу серверів МВС, звідки начебто і була викрадена ця інформація, не відповідає дійсності. Водночас, працівники кіберполіції оперативно встановили комп’ютер, за допомогою якого хакери отримали до неї доступ, а також його власника. Про це сьогодні, 17 листопада, повідомив керівник Департаменту кіберполіції Сергій Демедюк.

Учора, 16 листопада в одній із соціальних мереж була розміщена інформація щодо начебто зламу серверів МВС, що дозволило зловмисникам отримати доступ до архівів з персональними даними учасників АТО. Фахівці з кіберполіції провели першочергові заходи, за результатами яких не знайшли підтвердження інформації щодо зламу серверів МВС України.

За словами начальника Департаменту кіберполіції, користувач соціальної мережі під вигаданим ім’ям пропонував завантажити архіви з персональною інформацією учасників АТО.

«Сьогодні ми встановили комп’ютер, зламавши який, хакери отримали доступ до всієї інформації, що була розміщена не тільки на даному пристрої, а й в усій локальній мережі підрозділу. Наразі ми проводимо ретельний огляд ураженої техніки», – розповів Сергій Демедюк.

Він додав, що тримачем цієї інформації є працівник регіонального підрозділу Державної служби України у справах ветеранів війни та учасників антитерористичної операції.

Нині працівники поліції проводять перевірку для визначення шляхів ураження комп’ютера шкідливим програмним забезпеченням. Правоохоронці також встановлюють осіб, які можуть бути причетними до вчинення даного інциденту.

Розглядається питання щодо відкриття кримінального провадження за ст. 361 КК України.

Джерело

Поділитися:

Кіберполіція затримала організатора масштабної шахрайської схеми – “ваш родич у поліції” (фото, відео, аудіо)

Ним виявився в’язень однієї із колоній на непідконтрольній Україні території. Зловмисника затримали у момент, коли він, звільнившись з місць позбавлення волі, повертався додому. Наразі його взято під варту.

Слідчим управлінням поліції Полтавщини, під процесуальним керівництвом прокуратури Полтавської області, завершено досудове розслідування кримінального провадження відкритого за матеріалами Слобожанського управління Департаменту кіберполіції, за ознаками кримінальних правопорушень передбачених ч. 3,4 ст. 190 (Шахрайство) та ч. 1, 2 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку) КК України.

Поліцейські встановили, що шахраї виманювали гроші у громадян за схемою «ваш родич у поліції», а також за допомогою розсилки фейкових смс-повідомлень від імені «Ощадбанку» та «ПриватБанку».

У травні 2017 року трьом учасникам цієї злочинної групи було повідомлено про підозру у вчиненні 78 епізодів злочинної діяльності, передбаченої ч. 4 ст. 190 КК України (4 факти), ч. 3 ст. 190 КК України (39 фактів), ч. 1 ст. 361 КК України (2 факти) та ч. 2 ст. 361 КК України (33 факти). Загальна сума завданих збитків громадянам сягає більш як 1,3 мільйона гривень, а за оперативною інформацією, вона може сягати 4 мільйонів гривень. Ці кошти учасники злочинної групи розподіляли між собою, а також використовували для забезпечення комфортних умов відбування покарання у місцях позбавлення волі.

Дзвінки потерпілим надходили з виправної колонії, розташованої на тимчасово окупованій території в Луганській області. Крім того, було встановлено, що учасники злочинної групи також знаходились у СІЗО розташованого у Полтавській області.

Тож пізніше, правоохоронці провели обшуки в СІЗО м. Полтави. За їх результатами все керівництво СІЗО Полтави було звільнено. Під час обшуків в камерах ув’язнених поліцейські вилучили більше 20 мобільних телефонів, Wi-Fi – роутер, флеш-карти, наркотичні речовини, алкоголь, заточки, гроші та чорнові записи. Слідчі поліції Полтавської області за даними фактами додатково розпочали ще три кримінальні провадження: за ч. 1 ст.307 КК України, ч. 1 ст.309 КК України, ч.1 ст.364 КК України.

У подальшому поліцейські встановили і одного із організаторів цієї злочинної діяльності. Ним виявився 40-річний чоловік, який відбував покарання у виправній колонії у Луганській області на території не підконтрольній Україні.

Він був «смотрящим» та лідером серед осіб, що відбувають покарання у вказаній установі. Ув’язнений після закінчення строку відбування покарання мав на меті повернутися на територію України. Тож у подальшому, під час проведення спільної міжрегіональної операції, працівники Слобожанського управління Департаменту кіберполіції, під процесуальним керівництвом прокуратури Полтавської області, спільно з поліцейськими поліції Полтавщини та Луганщини, затримали зловмисника після перетину лінії розмежування через пункт пропуску «Станиця Луганська».

Затриманому повідомлено про підозру та судом обрано міру запобіжного заходу у вигляді тримання під вартою строком на два місяці або внесенням застави у розмірі 1,2 мільйона гривень. Наразі вирішується питання про оголошення йому підозри у вчиненні ще 41 епізоду злочинної діяльності за ч.4 ст. 190 КК України.

На даний час частині потерпілих вже відшкодовано збитки завдані діями учасників злочинної групи.

Джерело

Поділитися:

Кіберполіція розповіла подробиці дії віруса-шифрувальника “BadRabbit” (фото)

Для розповсюдження вірусу використовувались «фейкові» оновлення програмного забезпечення «Adobe Flash Player». Про це можна говорити на підставі попереднього аналізу даних, отриманих у результаті роботи фахівців підрозділу.

Учора, 24 жовтня, було зафіксовано поодинокі атаки типу «drive-by-download» з використанням програми шифрувальника, який отримав назву «BadRabbit».

Попередньо встановлено: у коді «BadRabbit» є дубльовані та аналогічні елементи коду «Petya»/«NotPetya» (Mimikatz, використання протоколу SMB для горизонтального поширення, використовуючи імена користувачів та їх паролі та інше).

На відмінність від «NotPetya» шифрувальник «BadRabbit» не є вайпером, тобто він не має на меті знищення інформації на жорстких дисках уражених комп’ютерів. Спеціалісти зазначають, що справжньою метою цієї «атаки» було бажання зловмисників збагатитися і вона була здійсненна виключно з корисливих мотивів.

Слід зазначити, що серед постраждалих країн, Україну уразило найменше. Кіберполіція відзначає, що аудиторія українських користувачів не є масовою та складає близько 12% від загальної кількості разів скачування інфікованих оновлень.

Фахівці з кіберполіції встановили, що ключовою відмінністю між «Petya» / «NotPetya» та «BadRabbit» є те, що початкові вектори атаки відрізняються.

«BadRabbit» для поширення в якості основного вектору використовує ураженні Інтернет сайти, з яких користувачами завантажувалось фальшиве оновлення «Flash». Іншою відмінністю вірусів є те, що «BadRabbit» не використовує вразливість  «EternalBlue».

У той же час, кіберполіція надала перелік уражених інтернет сайтів, з яких було зафіксовано поширення фальшивих оновленнь «Flash»:

  • hxxp://argumentiru[.]com
  • hxxp://fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://sinematurk[.]com
  • hxxp://aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://mediaport[.]ua
  • hxxp://fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://otbrana[.]com
  • hxxp://fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://imer[.]ro
  • hxxp://spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

Факти ураження комп’ютерів жертв внаслідок відкриття файлів електронних документів, що надсилалися каналами електронної пошти від невстановлених відправників також мали місце та перевіряються.

Після відвідування ураженого сайту, користувачеві пропонується завантажити до себе на комп’ютер виконуваний файл-завантажувач (так званий «дропер»), що маскується під оновлення програмного забезпечення «Adobe Flash Player». Шкідлива програма для подальшого спрацювання повинна запускатися з правами адміністратора. Після запуску, вона завантажує («дропає») та розгортає основний модуль з назвою infpub.dat у каталозі C:\Windows , який у подальшому виконується за допомогою rundll32.exe.

Окрім infpub.dat «дропер» у той самий каталог завантажує також інші елементи вірусу – файли «cscc.dat», «bootstat.dat» та «dispci.exe».

Файл «dispci.exe» у подальшому запускається за допомогою запланованого завдання операційної системи. Його функція полягає у встановлені елементу вірусу – шифрувальника завантажувальної області.

У подальшому шкідлива програма шифрує лише файли з обраними розширеннями, у тому числі .doc, .docx, .xls, .xlsx. Існує припущення що використовується ймовірно алгоритм AES в режимі CBC. Після шифрування, розширення файлів не змінюється. В кінці вмісту файлу додається унікальний текст: “% encrypted”, який є маркером того, що файл було зашифровано. Після цього, як і  «NotPetya», «BadRabbit» створює заплановане завдання для перезавантаження операційної системи.

Після завершення атаки, система перезавантажується і на екрані комп’ютера з’являється повідомлення із вимогою про викуп та посиланням на сайт в мережі ТОR. За розшифрування файлів зловмисники вимагають 0,05 ВТС, що еквівалентно близько 300 доларів США. Повідомлення візуально дуже схоже на те, яке з’являлось під час атаки «NotPetya».

Список атакованих розширень файлів виглядає як більш доповнена версія списку, використаного «NotPetya»:

3ds 7z accdb ai asm asp aspx avhd back bak bmp brw c cab

cc cer cfg conf cpp crt cs ctl cxx dbf der dib disk djvu

doc docx dwg eml fdb gz h hdd hpp hxx iso java jfif jpe

jpeg jpg js kdbx key mail mdb msg nrg odc odf odg odi odm

odp ods odt ora ost ova ovf p12 p7b p7c pdf pem pfx php

pmf png ppt pptx ps1 pst pvi py pyc pyw qcow qcow2 rar rb

rtf scm sln sql tar tib tif tiff vb vbox vbs vcb vdi vfd

vhd vhdx vmc vmdk vmsd vmtm vmx vsdx vsv work xls xlsx x

ml xvd zip

Також працівники кіберполіції встановили, що в коді «BadRabbit» були виявлені відсилання до фентезійного телесеріалу «Гра престолів». Наприклад, заплановані завдання мають імена трьох драконів з серіалу: Drogon, Rhaegal, Viserion. Раніше схожі послання до популярної фентезійної саги були помічені світовими експертами в складі одного з скриптів, який використовувався для розповсюдження відомого шифрувальника «Locky».

Рекомендації для користувачів, щоб не стати жертвою вірусу-шифровальщика або вимагача на кшталт «BadRabbit»:

  • робіть тіньове копіювання файлів для відновлення даних, у разі шифрування.
  • заблокуйте виконання файлів c: \ windows \ infpub.dat, C: \ Windows \ cscc.dat;
  • заборонити (якщо це можливо) використання служби WMI;
  • заборонити виконання наступних завдань: viserion_, rhaegal, drogon;
  • проведіть оновлення операційної системи та системи безпеки;
  • заблокуйте ip-адреси і доменні імена з яких відбувалося поширення шкідливих файлів;
  • налаштуванням групової політики забороніть зберігання паролів в LSA Dump у відкритому вигляді;
  • змініть всі паролі на складні для запобігання атаки за словником (brute-force);
  • налаштуйте блокування спливаючих вікон в браузері;
  • застосувати сучасні засоби виявлення вторгнень і пісочницю («sandbox») для аналізу підозрілих файлів.

Джерело

Поділитися:

Кіберполіція викрила хакера у “зламі” серверів одного з найбільших мобільних операторів країни (фото)

Чоловік несанкціоновано втрутився до серверу компанії та на правах адміна організував собі так званий «безліміт» на використання 3G Інтернету. Компанії завдано збитків на суму більш як мільйон гривень. За даним фактом розпочато кримінальне провадження.

До поліції звернулись представники одного із найбільших мобільних операторів країни з повідомленням про втручання невідомих осіб до мережі та комп’ютерних систем компанії. Працівники відділу протидії кіберзлочинам в Чернівецькій області Карпатського управління Департаменту кіберполіції провели ретельну перевірку отриманої інформації.

Слідчі Головного управління поліції Буковини за даним фактом розпочали кримінальне провадження за ч.2 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку) КК України.

За результатом проведення комплексу оперативно-розшукових заходів та кропіткої роботи поліцейські встановили та задокументували причетність 29-річного мешканця Чернівців до протиправних дій в комп’ютерних мережах.

Поліцейські, спільно зі службою безпеки ТОВ, встановили: втручання в роботу комп’ютерних мереж компанії чоловік вчинив ще на початку року. Він, шляхом підбору паролів, отримав доступ до серверів компанії на правах адміна. У подальшому, здійснив поповнення трьох своїх особистих рахунків в білінговій системі на суму близько мільйона гривень. Таким чином зловмисник користувався послугами компанії за її ж рахунок.

Крім того, у липня 2017 року поліцейські зафіксували несанкціоноване активування хакером більш як ста скретч-карт цього ж оператора мобільного зв’язку на загальну суму більше 10 тисяч гривень. За оперативною інформацією, чоловік підшуковував можливості збуту цих скетч-карт для переведення коштів на картках у готівку.

У квартирі, де проживає чоловік поліцейські провели санкціонований обшук, звідки вилучили 3g модеми зі зміненими ESN номерами, комп’ютери, жорсткі диски, Wi-Fi маршрутизатори, мобільні телефони та більше півсотні оптичних дисків.

Вилучену техніку направлено до експертного центру для проведення відповідних комп’ютерно-технічних та телекомунікаційних експертиз. Після отримання їх результатів, буде вирішено питання щодо оголошення зловмисникові про підозру. Слідство триває.

Джерело

Поділитися:

Кіберполіція розповіла про нові схеми СМС-шахрайств

Однією із таких «новинок», які використовують зловмисники, є підміна перших трьох цифр номеру телефону (відповідного коду оператора чи стаціонарних номерів). Кіберполіція радить у жодному випадку не повідомляти стороннім особам дані, за допомогою яких шахраї можуть отримати доступ до вашого особистого банківського рахунку, а у випадку надходження подібних СМС-повідомлень – по інформацію звернутися за номерами, вказаними на підтверджених офіційних джерелах.

Зловмисники діють зазвичай за наступною схемою: використовуючи послугу телекомунікаційних операторів, щодо підміни номеру (перших трьох цифр коду оператора), під виглядом банківської установи розповсюджують СМС-повідомлення з інформацією про блокування банком платіжної картки. Для вирішення питання щодо «розблокування» картки, вони пропонують зателефонувати на вказані у СМС номери телефонів.

Коли власник платіжної картки телефонує за цим номером, шахраї, видаючи себе за працівників банківської установи, дізнаються інформацію про номер банківської картки, CVV-код, пароль до Інтернет-банкінгу та інші дані. Під час телефонної розмови вони розповідають, що на номер мобільного телефону клієнта буде надіслано смс-повідомлення, за допомогою якого картку буде розблоковано.

Маючи всю цю інформацію злодії отримують доступ до банківських рахунків потерпілого, звідки знімають усі заощадження, перераховуючи їх на підконтрольні банківські рахунки.

Звертаємо увагу, що здебільшого шахраї використовують номери різних операторів мобільно зв’язку та стаціонарних телефонів. Слід зазначити, що практика виявлення злочинів такої категорії свідчить про те, що геолокаціябільшості номерів телефонів, які використовуються злочинцями знаходиться на тимчасово-окупованій території Донецької та Луганської областей.

Зважаючи на це, спеціалісти з Департаменту кіберполіції рекомендують не надавати свої персональні дані, номер та строк дії банківської картки, PIN-код, CVV2/CVC2 коди або іншу інформацію відносно себе стороннім особам. Особливо, не рекомендується надавати цю інформацію, реагуючи на СМС-повідомлення, нібито, надіслані від імені банку.

У разі отримання подібного СМС-повідомлення поліція радить у першу чергу телефонувати за номером телефону банківської установи, який зазначений безпосередньо на Вашій картці чи номери телефонів зазначені на офіційних сайтах банківських установ, в яких Ви обслуговуєтесь.

Джерело

Поділитися: