Гражданин России, обвиняемый в уголовном преследовании за крупнейшую утечку данных, экстрадирован в США

Carder

Professional
Messages
2,619
Reputation
9
Reaction score
1,719
Points
113
Ответчик привезен из Нидерландов после более двух лет борьбы с экстрадицией.

Сегодня российский гражданин предстал перед федеральным судом в Ньюарке после того, как его экстрадировали из Нидерландов, чтобы предъявить обвинения в том, что он участвовал в крупнейшей международной хакерской схеме взлома данных, когда-либо преследовавшейся в США, сообщил помощник генерального прокурора Лесли Р. Колдуэлл из Министерства юстиции Отдел по уголовным делам, секретарь Джея Джонсона Министерства внутренней безопасности, прокурор США Пол Дж. Фишман из округа Нью-Джерси и исполняющий обязанности директора Секретной службы США Джозеф П. Клэнси.

34-летний Владимир Дринкман из Сыктыкара и Москвы, Россия, был обвинен в предполагаемом участии в сговоре с целью кражи данных, целью которого были крупные корпоративные сети, похищение более 160 миллионов номеров кредитных карт и нанесение убытков на сотни миллионов долларов. До экстрадиции он содержался под стражей голландскими властями после ареста в Нидерландах 28 июня 2012 года.

Дринкман предстал сегодня перед мировым судьей США Джеймсом Б. Кларком, признал себя невиновным по всем 11 пунктам обвинения, и ему было приказано задержать его без залога. Судебный процесс перед окружным судьей США Джеромом Б. Симандлом был назначен на 27 апреля 2015 года.

«Киберпреступники скрываются в одной стране и крадут информацию, находящуюся в другой стране, воздействуя на жертв по всему миру», - сказал помощник генерального прокурора Колдуэлл. «Хакеры часто пользуются международными границами и различиями в правовых системах, надеясь избежать экстрадиции, чтобы предстать перед судом. Этот случай и сегодняшняя экстрадиция демонстрируют, что благодаря международному сотрудничеству и тесному взаимодействию между Министерством юстиции и Министерством внутренней безопасности мы можем привлекать кибер-воров к ответственности в Соединенных Штатах, где бы они ни совершали свои преступления ».

«Экстрадиция Дринкмана по обвинительному акту, выдвинутому этим офисом более полутора лет назад, показывает, насколько неустанно мы будем преследовать тех, кто обвиняется в этих серьезных преступлениях», - сказал прокурор США Фишман. «Невероятно сложная работа с нашими партнерами из Секретной службы США по раскрытию этой огромной и далеко идущей схемы потребовала равных усилий со стороны наших коллег из Уголовного отдела Министерства юстиции в Вашингтоне и наших зарубежных партнеров по правоохранительным органам, чтобы вернуть обвиняемого в тюрьму. столкнуться с этими обвинениями ».

«Этот случай демонстрирует нашу приверженность выполнению важной части нашей комплексной миссии; защита критически важной финансовой инфраструктуры нашей страны », - сказал исполняющий обязанности директора Клэнси. «Наш успех в этом расследовании и других подобных расследованиях - это заслуга наших опытных и неустанных кибер-расследователей. Наша решимость в сочетании с нашей сетью зарубежных партнеров в правоохранительных органах гарантирует, что наши расследования могут выйти за пределы Соединенных Штатов ».

Согласно второму заменяющему обвинительному заключению, раскрытому 25 июля 2013 года, и другим документам суда, Дринкман и четыре сообвиняемых играли определенные роли в схеме. Дринкман и Александр Калинин, 28 лет, из Санкт-Петербурга, Россия, якобы специализировались на проникновении в сетевую безопасность и получении доступа к корпоративным системам жертв. Роман Котов, 33 года, из Москвы, якобы специализировался на обнаружении сетей, которые Дринкман и Калинин использовали для кражи ценных данных. Согласно обвинительному заключению, хакеры скрывали свою деятельность, используя анонимные услуги веб-хостинга, предоставляемые 27-летним Михаилом Рытиковым из Одессы, Украина. 31-летний Дмитрий Смилянец из Москвы якобы продал украденную информацию и распространил выручку от схемы среди участников.

Дринкман и его соответчики обвиняются в нападениях на NASDAQ, 7-Eleven, Carrefour, JCP, Hannaford, Heartland, Wet Seal, Commidea, Dexia, JetBlue, Dow Jones, Euronet, Visa Jordan, Global Payment, Diners Singapore и Ingenicard. Не утверждается, что взлом NASDAQ затронул его торговую платформу.

Дринкман и Калинин ранее были обвинены в Нью-Джерси как «Хакер 1» и «Хакер 2» в обвинительном заключении 2009 года, в котором обвиняли 33-летнего Альберта Гонсалеса из Майами в связи с пятью утечками корпоративных данных, включая нарушение Heartland Payment Systems Inc. что в то время было самым большим из когда-либо зарегистрированных. Гонсалес в настоящее время отбывает 20 лет в федеральной тюрьме за эти преступления. Калинин также обвиняется в двух федеральных обвинительных актах в Южном округе Нью-Йорка: одно обвиняет Калинина во взломе определенных компьютерных серверов, используемых NASDAQ, а второе обвиняет его и другого российского хакера Николая Насенкова в международной схеме кражи банковского счета. информация от финансовых институтов США. Ранее Рытиков был обвинен в Восточном округе Вирджинии по не имеющей отношения к делу схеме.

Дринкман и Смилянец были арестованы по запросу США во время поездки в Нидерланды 28 июня 2012 года. Смилянец был экстрадирован 7 сентября 2012 года и остается под стражей в федеральных властях. Калинин, Котов и Рытиков остаются на свободе. Все подсудимые - граждане России, за исключением Рытикова, который является гражданином Украины.

Атаки

Согласно обвинениям в обвинительном заключении, пять обвиняемых вступили в сговор с другими с целью проникновения в компьютерные сети нескольких крупнейших компаний по обработке платежей, розничных торговцев и финансовых учреждений в мире, похищая личную информацию, позволяющую установить личность людей. Они якобы забрали имена пользователей и пароли, средства идентификации, номера кредитных и дебетовых карт и другую соответствующую личную идентификационную информацию держателей карт. Сообщается, что заговорщики взломали не менее 160 миллионов номеров карт.

Первоначальный вход часто был получен с помощью «атаки с использованием SQL-инъекции». SQL или язык структурированных запросов - это тип языка программирования, предназначенный для управления данными, хранящимися в определенных типах баз данных. Хакеры якобы выявили уязвимости в базах данных SQL и использовали эти уязвимости для проникновения в компьютерную сеть. После проникновения в сеть обвиняемые якобы разместили в системе вредоносный код или вредоносное ПО. Эта вредоносная программа создала «черный ход», сделав систему уязвимой и помогая обвиняемым сохранить доступ к сети. В некоторых случаях обвиняемые теряли доступ к системе из-за усилий компаний по обеспечению безопасности, но, как утверждается, они могли восстановить доступ с помощью постоянных атак.

Чаты с мгновенными сообщениями, полученные правоохранительными органами, показывают, что обвиняемые якобы нацелились на компании-жертвы в течение многих месяцев, терпеливо ожидая, пока их попытки обойти систему безопасности были в стадии реализации, иногда оставляя имплантированное вредоносное ПО более года.

Обвиняемые якобы использовали свой доступ к сетям для установки «снифферов» - программ, предназначенных для идентификации, сбора и кражи данных из компьютерных сетей жертв. Затем обвиняемые якобы использовали множество компьютеров, расположенных по всему миру, для хранения украденных данных и, в конечном итоге, для их продажи другим лицам.

Продажа данных

После получения номеров карт и связанных с ними данных, которые они назвали «свалками», заговорщики якобы продали их торговым посредникам по всему миру. Затем покупатели продавали свалки через онлайн-форумы или напрямую отдельным лицам и организациям. Смилянец якобы отвечал за продажи, продавая данные только надежным оптовикам, занимающимся кражей личных данных. Он якобы взимал примерно 10 долларов за каждый украденный номер американской кредитной карты и связанные данные, примерно 50 долларов за каждый номер европейской кредитной карты и связанные данные и примерно 15 долларов за каждый номер канадской кредитной карты и связанные данные, предлагая скидки для оптовых и постоянных клиентов. В конечном итоге конечные пользователи кодировали каждый дамп на магнитной полосе пустой пластиковой карты и обналичивали его стоимость, снимая деньги в банкоматах или совершая покупки с помощью карт.

Замыкая следы

Подсудимые якобы использовали ряд методов для сокрытия схемы. Рытиков якобы позволил своим клиентам взламывать, зная, что он никогда не будет вести учет их онлайн-активности или делиться информацией с правоохранительными органами.

В ходе заговора обвиняемые якобы общались по частным и зашифрованным каналам связи, чтобы избежать обнаружения. Опасаясь, что правоохранительные органы перехватят даже эти сообщения, некоторые из заговорщиков якобы пытались встретиться лично.

Чтобы защитить себя от обнаружения компаниями-жертвами, ответчики якобы изменили настройки в сетях компаний-жертв, чтобы отключить механизмы безопасности от регистрации их действий. Обвиняемые якобы также пытались обойти существующие средства защиты с помощью программного обеспечения безопасности.

В результате этой схемы финансовые учреждения, компании, выпускающие кредитные карты, и потребители понесли убытки в сотни миллионов долларов, включая убытки на сумму более 300 миллионов долларов, о которых сообщили только три корпоративных жертвы, и неизмеримые потери для жертв кражи личных данных в виде затрат, связанных с украденные личности и ложные обвинения.

Обвинения и утверждения, содержащиеся в обвинительных заключениях, являются просто обвинениями, и обвиняемые считаются невиновными, если и пока их вина не будет доказана.

Текущее расследование ведет Секретная служба США. Дело ведут судебный поверенный Рик Грин из отдела компьютерных преступлений и интеллектуальной собственности уголовного отдела, начальник Гурбир С. Гревал из отдела экономических преступлений округа Нью-Джерси и помощник прокурора США Эндрю С. Пак из отдела компьютерного взлома и интеллектуальной собственности. Имущественный отдел отдела по расследованию экономических преступлений округа Нью-Джерси.

В расследовании этого дела участвовали Управление по уголовным делам по международным делам, а также прокуроры Министерства безопасности и юстиции Нидерландов и Национальное подразделение по преступлениям в сфере высоких технологий Национальной полиции Нидерландов.
 
Top