Кроме того, установлена причастность хищений у клиентов других коммерческих банков на сумму более 30 миллионов рублей.
МОСКВА, 20 мар - РИА Новости. Правоохранительные органы задержали киберпреступную группировку, причастную к 27 хищениям у клиентов Сбербанка на общую сумму более 10 миллионов рублей, говорится в сообщении Сбербанка
Кроме того, установлена причастность хищений у клиентов других коммерческих банков на сумму более 30 миллионов рублей.
Преступная группа хакеров, о пресечении деятельности которой силами сотрудников МВД стало известно во вторник, была одной из шести наиболее опасных киберпреступных группировок, действующих на территории России, рассказал ранее РИА Новости представитель пресс-службы компании Group IB, которая также принимала участие в расследовании деятельности группировки.
Как сообщило МВД, всего в группе участвовало восемь человек, которые за полгода, по предварительным данным, смогли похитить около 60 миллионов рублей. Сейчас деятельность группы пресечена, предполагаемый руководитель группировки арестован на время следствия, а остальные участники находятся под подпиской о невыезде.
Группа, совершавшая хищения денежных средств через системы дистанционного банковского обслуживания у клиентов российских банков, заражая их компьютеры вредоносным ПО, была задержана при содействии департамента безопасности Сбербанка и управления безопасности Московского банка.
"Впервые в России полностью установлены и разоблачены все участники преступной группы, включая организатора, владельца бот-сети и "вирусописателя", - отмечается в сообщении Сбербанка.
Задержание стало результатом совместных действий сотрудников управления "К" МВД России, ЦИБ ФСБ России и 4 Управления МВД России в рамках уголовного дела, возбужденного по фактам хищений через систему "Клиент-Сбербанк" у клиентов Сбербанка. Основанием для возбуждения уголовного дела и задержания преступников послужили результаты проверки, проведенной БСТМ МВД и ЦИБ ФСБ России по заявлениям Сбербанка, материалы анализа и исследований, подготовленные департаментом безопасности Сбербанка и компанией Group-IB.
Эксперты различают банды киберпреступников между собой по различным признакам: в том числе, по типу вредоносного ПО, которое они использовали, и по методам заражения. По данным Group-IB, ликвидированная группировка была одной из наиболее крупных по масштабам хищений и самой крупной - по количеству украденных денег.
Специалисты Group-IB столкнулись с деятельностью данной группы в ноябре 2010 года. По данным компании, полученным после изучения панели управления бот-сети, через которую киберпреступники осуществляли, в том числе, учет похищенных средств, только за четвертый квартал минувшего года группировке удалось похитить около 130 миллионов рублей, а за 2011 год, по предварительным подсчетам, преступники похитили около 150 миллионов долларов.
Разница между данными о похищенных средствах Group-IB и МВД объясняется тем, что представители правоохранительных органах опираются на информацию от потерпевших, обратившихся с заявлением в полицию, в то время как Group-IB используют цифры, собранные в ходе изучения "черной" бухгалтерии хакеров.
Злоумышленники взламывали интернет-ресурсы популярных СМИ и крупных магазинов, а также сайты, которые активно используют в своей деятельности бухгалтеры, и заражали их вредоносными программами. Установив скрытный удаленный доступ к компьютеру потенциальной жертвы и обнаружив на нем программы и реквизиты для работы с банковскими счетами, так называемый "заливщик" формировал мошенническое платежное поручение о перечислении денежных средств на заранее подготовленный счет. Далее похищенные деньги обналичивались через банковские карты, оформленные на подставных физических или юридических лиц.
В январе 2011 года специалистам Group-IB стал известен предполагаемый организатор преступной группы. По мнению экспертов компании, именно он (имя не разглашается в интересах следствия) являлся владельцем бот-сети, через которую осуществлялись заражения и вывод средств, а все остальные участники группы в основном занимались обналичиванием денег. Помимо этого, группировка занималась проведением распределенных атак на отказ в обслуживании (DDoS), утверждают в компании.