Как охотники за киберпреступниками ловят мошенников на миллиарды долларов?

Мошенники зарабатывают на инвестиционных схемах $6,6 миллиарда в год. Только на компрометации корпоративной электронной почты бизнес теряет $2,8 миллиарда. Романтические аферы обходятся жертвам ещё в $672 миллиона. Это данные ФБР за 2024 год, и они описывают не отдельные инциденты, а стабильно работающую глобальную индустрию. Люди, которые за ней стоят, живут в Бангладеш, Того и Китае, пользуются серверами в десятках стран и почти никогда не пересекаются с жертвами лично.
Как охотники за киберпреступниками ловят мошенников на миллиарды долларов?
Изображение носит иллюстративный характер

Проблема в том, что традиционные правоохранительные инструменты плохо работают против преступников, у которых нет ни офиса, ни гражданства в стране жертвы, ни даже постоянного адреса сервера. Именно здесь и появляются частные компании по анализу угроз, такие как TrendAI™. Их работа начинается там, где заканчиваются возможности обычной полиции.
Роберт Макардл, директор по исследованию киберпреступлений в TrendAI™, описывает подход коротко: его аналитики берут сырые данные — домены, IP-адреса, записи WHOIS, списки интернет-провайдеров — и превращают их в конкретные наводки. Задача в том, чтобы за набором цифр увидеть живого человека или конкретную сеть, которой можно предъявить обвинение. Дальше в дело вступает «добрая старая полицейская работа».
Операция Synergia III — один из самых масштабных результатов такого сотрудничества. ИНТЕРПОЛ координировал её совместно с TrendAI™ и рядом других частных партнёров. В неё были вовлечены силовые структуры 72 стран и территорий. По итогам операции было уничтожено более 45 000 вредоносных IP-адресов и серверов, арестовано 94 человека, ещё 110 находятся под следствием. Помимо этого, изъято 212 электронных устройств и серверов.
Схема того, как отслеживаются преступные сети, примерно одинакова в каждом случае. Аналитики ищут серверы, которые обслуживают фишинговые страницы, распространяют вредоносное программное обеспечение или работают как командные центры для управления заражёнными машинами. Затем через технические данные о регистрации доменов и сведения о провайдерах они пытаются установить личности, за которыми числится инфраструктура. Это кропотливая работа, и она требует точного понимания того, как устроены преступные сети изнутри.
Параллельно с Synergia III шли другие операции. Europol на прошлой неделе провёл операцию против Tycoon2FA — это платформа, которая продавала фишинг как услугу: любой желающий мог арендовать готовый инструментарий для кражи учётных данных. В Африке операция Sentinel завершилась арестом 574 подозреваемых, причастных к сетям цифрового вымогательства. Операция Secure против инфостилеров — вредоносного ПО, похищающего пароли и данные с заражённых компьютеров — привела к ликвидации 20 000 вредоносных IP-адресов и доменов и задержанию 32 человек.
Географию преступлений аналитики TrendAI™ описывают как настоящую карту специализации. В Китае работают фишинговые сайты, замаскированные под казино. В Того действуют группировки, специализирующиеся на сексторшне и романтических аферах. В Бангладеш — мошенники, эксплуатирующие темы кредитов и трудоустройства. У каждой группы своя аудитория жертв, свои скрипты и своя инфраструктура.
Сотрудничество между частными компаниями вроде TrendAI™ и международными агентствами — ИНТЕРПОЛ, Европол, ФБР — работает по принципу разделения компетенций. Частный сектор умеет быстро анализировать технические данные и строить связи между элементами инфраструктуры. Государственные агентства умеют получать ордера, пересекать границы и проводить аресты. По отдельности каждая из сторон решает лишь часть задачи.
Масштаб операций говорит о том, что киберпреступность давно перестала быть уделом одиночек-хакеров. Это распределённый бизнес с инфраструктурой, ролями и даже сервисными моделями — достаточно вспомнить Tycoon2FA, где фишинг продавался как готовый продукт. Уничтожение 45 000 адресов в одной только Synergia III даёт представление о реальных масштабах этой экосистемы.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка