Пять человек обвиняются в совершении крупнейшей кражи финансовых данных

Original author: Justice News
  • Translation
[ Примечание переводчика: Это перевод официального заявления с сайта justice.gov от 25 июля 2013 года ]

Министерство Юстиции
Управление по связям с общественностью
FOR IMMEDIATE RELEASE | Thursday, July 25, 2013

В Нью-Джерси пять человек обвиняются в совершении самой большой известной кражи данных по предварительному сговору
Хакеры взламывали крупные платежные системы, операторов розничной торговли и финансовые учреждения по всему миру

В Нью-Джерси сегодня предъявлено федеральное обвинение пяти мужчинам, которые подозреваются в хакинге по всему миру c предварительным сговором и преступным умыслом для кражи коммерческих данных и взлома крупных корпоративных сетей, а также в похищении более 160 миллионов номеров кредитных карт, что принесло убытки в сотни миллионов долларов. Это самая большая кража данных за всю историю, по которой когда-либо было возбуждено уголовное дело в Соединенных Штатах Америки.

Сегодня имена обвиняемых были объявлены прокурором округа Нью-Джерси Полом Дж. Фишманом (Paul J. Fishman), исполняющим обязанности помощника генерального прокурора из управления по уголовным делам при Министерстве юстиции Mитили Раманом (Mythili Raman) и специальным агентом Секретной службы США, сотрудником управления по расследованию уголовных дел города Ньюарка штата Нью-Джерси Джеймсом Моттолой (James Mottola). Секретная служба США провела расследование кражи данных крупных корпоративных сетей, совершенной по предварительному сговору.

Согласно утверждениям, подсудимые разыскивали своих жертв – крупных финансовых корпораций, операторов розничной торговли, которые получали и передавали финансовую информацию, а также прочие учреждения, владеющие данными, которые они могли бы использовать для получения своего дохода. Подсудимые обвиняются в хакерских нападениях на фондовую биржу «NASDAQ», операторов розничной торговли «7-Eleven», «Carrefour», «JCP», «Hannaford» и «Wet Seal», платежную систему «Heartland», провайдеров электронных платежей «Commidea», «Euronet», «Visa Jordan», «Diners Singapore» и «Ingenicard», финансовую организацию «Dexia», авиакомпанию «JetBlue», фирму финансовой информации «Dow Jones», компанию «Global Payment». Однако этим не утверждается что взлом NASDAQ затрагивал его торговую платформу.

Во втором обвинительном приговоре, оглашенном сегодня в федеральном суде г. Ньюарка, указывалось, что пять мужчин выполняли отведенную им роль в хакерской схеме кражи коммерческих данных. Как утверждается, Владимир Дринкман (32 года, Сыктывкар и Москва) и Александр Калинин (26 лет, Санкт-Петербург) каждый из который предположительно специализировался на проверке сетевой безопасности и получения доступа в корпоративные системы жертв.

Роман Котов (32 года, уроженец г. Москвы), предположительно, специализировался на поиске нужных данных в сетях, в которые уже проникли Дринкман и Калинин, чтобы в дальнейшем украсть эту ценную информацию. Судебные документы свидетельствуют, что подсудимые скрывали, чем они занимаются, используя услуги анонимного веб-хостинга, предоставляемого Михаилом Рытиковым (26 лет, уроженец г. Одессы, Украина). Дмитрий Смилянец (29 лет, Москва), якобы, продавал коммерческую информацию, украденную другими заговорщиками, и распределял доходы полученные участниками этой схемы.

«Этот вид преступлений представляет наибольшую угрозу для нас», — говорит прокурор США П. Дж. Фишман. “Те, кто имеет опыт и знания, как подорвать безопасность наших компьютерных сетей, угрожают нашему благосостоянию, нашей конфиденциальности, и нашей национальной безопасности. Этот случай показывает, что всегда существует реальный риск (ущерб), поскольку эти виды мошенничества увеличивают затраты каждого американского потребителя на ведение бизнеса, причем каждый день. Мы не можем быть слишком бдительными и слишком осторожными».

«Подсудимые должны понести ответственность за кражу коммерческой информации по всему миру, жертвами которой стали физические и юридические лица, и которая повлекла сотни миллионов долларов убытков», — сказал исполняющий обязанности помощника Генерального прокурора М. Раман. «Несмотря на значительные усилия обвиняемых скрыть своё преступление, управление по уголовным делам при Министерстве юстиции США и его правоохранительными органы раскрыли их преступную схему кражи коммерческих данных, и добиваются справедливости для многочисленных жертв их преступления. Сегодняшнее обвинительное заключение, несомненно, будет служить серьезным предупреждением для тех, кто будет незаконным путем похищать конфиденциальную информацию в сети Интернет».

«Как видно из этого обвинительного заключения Секретная служба США и в дальнейшем будет применять инновационные технологии для успешного расследования и ареста международных кибер-преступников», — сказал специальный агент Секретной службы США Дж. Моттола. «В то время как глобальная киберпреступность продолжает оказывать огромное влияние на наши финансовые учреждения, этот случай свидетельствует, что все следственные действия, проводимые специальными агентами Секретной службы США, позволяют убедиться в том, что преступники всегда будут выявлены и преследоваться по закону в независимости от их места проживания».

В 2009 году Калинин и Дринкман были обвинены в Нью-Джерси в соучастии как «Хакер №1» и «Хакер №2» вместе с Альбертом Гонсалесом (32 года, Майами, штат Флорида) за кражу корпоративных данных платежной системы «Heartland Payment Systems Inc.», которая, как сообщалось, была тогда самая масштабная за всю историю. В настоящее время Гонсалес отбывает наказание (20 лет лишения свободы) в Федеральной тюрьме за свои деяния.

Сегодня прокуратура южного округа штата Нью-Йорка предъявила два дополнительных обвинения Калинину: одно – за соучастие при взломе некоторых серверов, используемых фондовой биржей «NASDAQ», другое — за кражу с использованием международной схемы у американских финансовых учреждений данных о банковских счетах, в соучастии с другим русским хакером Николаем Носенковым. Рытиков был ранее осужден в восточном округе штата Вирджиния за кражу коммерческих данных с использованием неустановленной схемы. Котов и Смилянец ранее не привлекались к уголовной ответственности в США.

28 июня 2012 года Дринкман и Смилянец были арестованы по требованию Соединенных Штатов во время путешествия в Нидерланды. Смилянец был выдан 7 сентября 2012 года, и находиться под стражей в США. В назначенный к рассмотрению срок он появится в федеральном суде штата Нью-Джерси для оглашения обвинительного акта. Калинин, Котов и Рытиков пока остаются на свободе. Все обвиняемые являются гражданами Российской Федерации, за исключением Рытикова, который является гражданином Украины.

Как хакеры совершали атаки

Согласно судебным документам, пять обвиняемых, якобы, вошли в сговор с другими участниками, чтобы проникнуть в компьютерные сети нескольких крупнейших компаний, осуществляющих электронные платежи, операторов розничной торговли и финансовых учреждений по всему миру, посредством кражи персональной идентифицирующей информации граждан. Они, предположительно, использовали имена пользователей и их пароли, средства идентификации (PIN-коды), номера кредитных и дебетовых карт и прочую персональную информацию о держателях платежных карт. Заговорщики, якобы, незаконно завладели более чем 160 млн. карточных номеров путем взлома.

В судебных документах предполагается, что первоначальный вход зачастую был произведен с использованием “SQL injection attack.” (атак типа «SQL-инъекция»). SQL – это язык программирования, который предназначен для управления записями, хранящимися в специальных базах данных. Хакеры выявили уязвимости языка структурированных запросов у данной базы данных и использовали эти уязвимости, чтобы проникнуть в компьютерную сеть. Как только хакеры проникли в систему, они прицепили вредоносную программу (червь). Этот вредоносный червь создавал так называемый «запасной выход» (backdoor), оставляя систему уязвимой и тем самым помогая обвиняемым получать доступ к сети. В некоторых случаях, благодаря усилиям служб безопасности компаний, обвиняемые теряли доступ к системе, но они всё же могли получить доступ к нужной сети, используя не останавливаясь и планомерно атакую дальше.

Как свидетельствуют логи общения, полученные сотрудниками правоохранительных органов, подсудимые часто в течение многих месяцев пытались подорвать безопасность компании-жертвы, терпеливо выжидая, когда службы безопасности потеряют бдительность. Обвиняемые якобы имели установленные вредоносные программы в нескольких компаниях более года.

Также подсудимые обвиняются в установке в сети сетевых анализаторов пакетов, так называемых «снифферов». «Снифферы» — это программы, написанные для выявления, сбора и кражи данных из компьютерных сетей потерпевших корпораций. Затем подсудимые, якобы, использовали сеть компьютеров, расположенных по всему миру, для хранения украденных данных и для дальнейшей их продажи другим пользователям.

Как продавались данные

После того, как хакеры завладели карточными номерами и соответствующей идентифицирующей информацией, которую они называют «дампы», они, якобы, продавали её оптовым посредникам по всему миру. Затем скупщики, как предполагается, перепродали карточные номера вместе с идентифицирующей информацией на Интернет-форумах или непосредственно физическим лицам и организациям.

Предполагается, что Смилянец занимался продажей этих конфиденциальных данных только своим проверенным оптовикам. Согласно судебным документам, он брал плату примерно в 10 долларов за каждый украденный номер американской кредитной карты с идентификационными данными к этой карте, а также приблизительно 50 долларов — за каждый номер европейской кредитной карты и идентификационные данные к ней, и около 15 долларов — за каждый номер канадской кредитной карты с идентификационными данными, предлагая скидку в цене оптовым и постоянным клиентам. В итоге, конечные пользователи наносили данные приобретенного «дампа», на магнитную полосу чистой пластиковой карточки и обналичивали деньги через банкоматы или расплачивались в торговых залах.

Как хакеры скрывали свою преступную схему

Обвиняемые использовали несколько методов, чтобы скрыть свою преступную схему. В отличие от обычных Интернет-провайдеров, Рытиков, якобы, позволял своим клиентам заниматься хакерством, с знанием, что он никогда не будет сохранять информацию на сервере о их деятельности в сети или делиться информацией с правоохранительными органами.

Для передачи информации и, чтобы избежать её обнаружения, подсудимые, якобы, общались через частные и зашифрованные каналы связи. Опасаясь, что правоохранительные органы могут перехватить даже эти каналы, некоторые из заговорщиков, якобы, пытались встречаться лично.

Чтобы хакеров не обнаружили их потенциальные компании — жертвы, они, как предполагается, изменили их сетевые настройки с целью отключить механизмы защиты от протоколирования их действий. Подсудимые также делали все возможное, чтобы ускользать от существующих защит программ безопасности.

* * *

Судебные документы утверждают, что в результате кражи персональных и коммерческих данных финансовые учреждения, кредитные компании и потребители понесли сотни миллионов долларов убытков, в том числе, как сообщалось, только более 300 млн. долларов убытков попадает на три корпорации. Держатели пластиковых карт понесли неизмеримые потери от кражи их персональных идентификационных данных и снятия наличных средств.

Если хакеры будут признаны виновными, их ожидает максимальное наказание, а именно: пять лет тюрьмы за получение несанкционированного доступа к компьютерам по предварительному сговору и 30 лет лишения свободы за совершение мошенничества с использованием электронных платежных систем.

Предположения и утверждения, содержащиеся в обвинительном акте являются лишь обвинениями, а подсудимые считаются невиновными, если и пока их вина не доказана.

Расследование было проведено управлением по расследованию уголовных дел при Секретной службе США.

Значительное содействие при расследовании было оказано со стороны управления иностранных дел при Министерстве юстиции, прокуроров Министерства безопасности и юстиции Нидерландов, и подразделением по борьбе с киберпреступностью полиции Нидерландов.

В расследование этого уголовного дела значительный вклад был внесен представителем правительства Эрезом Либерманом, заместителем начальника управления по расследованию уголовных дел прокуратуры штата Нью-Джерси, помощником прокурора отдела по расследованию киберпреступлений и нарушений прав интеллектуальной собственности департамента по борьбе с экономическими преступлениями Гурбиром Грюэлом, судебным адвокатом (адвокатом с правом выступления в судах) отдела по расследованию киберпреступлений и нарушений прав интеллектуальной собственности департамента по борьбе с уголовной преступностью Джеймсом Силвером, а также прокуратурой округа Канзас и северного округа штата Джорджия.

Ссылка на обвинительное заключение в pdf: www.justice.gov/iso/opa/resources/5182013725111217608630.pdf
[ с другими подробностями и кусками чат-логов,- прим. переводчика ]

Перевод с помощью: lingvomonster.ru
Редактура: efimich.ru

P.S. Еще ссылки по теме, если кому интересно:
Американским агентам «повезло» в преследовании русских хакеров
Об аресте российских хакеров ФБР рассказало через год

Share post

Comments 33

    0
    Ошибся комментарием.
      +7
      Пацаны ваще ребята )))
      Казалось, после закрытия кардерпланет и разгрома shadowscrew мы уже больше не услышим о крупных кражах данных (миллионов) клиентов банков, так как американские правоохранители научились работать по этому виду преступлений, да и финансовые организации по идее должны были в корне пересмотреть свои практики.
      Ан нет, человеческая лень и глупость неистребимы. Американские и канадские банки все еще выпускают карты без чипов
      (уже 15 лет прошло с начала массового использования «белого пластика»); а в US Secret Service совсем забыли про своего стукача, видимо думали, что он в старбакс на кассу работать устроился, а компьютер использует только чтобы потупить в социалках и погонять игрушки.
        +1
        Что еще раз доказывает, что надо разбираться с причинами явлений, а не со следствиями.
        0
        Интересно, при таком уровне самозащиты — как ребята спалились?
          +3
          Какая-то мутная история вообще, инъекции на NASDAQ, ждали пока служба безопасности бдительность потеряет. C'mon!
          Это типа сидят такие безопасники и мониторят, чтобы is a number был параметр, отошли чай попить и тут на тебе ИНЪЕКЦИЯ! Мне кажется за этими парнями давно следили уже, они ж вон по другим делам всплывали. А тут просто какой-то повод нашли и нарисовали картину жуткую.
          +6
          «Снифферы» — это программы, написанные для выявления, сбора и кражи данных из компьютерных сетей потерпевших корпораций.

          Ну да. Только для этого и написанные. Еще, интернет создан для учения детей мату, а FTP-сервер — это такая копилка порнухи.

          Перевод не очень качественный, во многих местах отсутствует смысл либо:
          SQL – это вид языка программирования
          .
            –1
            Гм, вообще-то в оригинале про СКЛ так и написано:
            Structured Query Language («SQL») was a computer programming language…
              0
              Ну не «Kind of programming language»?

              Вообще, как по мне, то SQL — это не язык программирования, а язык структурированных запросов :)
              Язык программирования — это PL/SQL.
                0
                Я не спорю с тем, чем является SQL, я лишь в данном случае обратила внимание на то, что о «языке программирования» — это не косяк переводившего.
                  –1
                  1. Ни видел еще ни одного программиста, говорившего о языке программирование как о «виде языка программирования». Вид? Т.е. есть один язык программирования и есть его виды?

                  2. SQL — это не язык программирования. Напишите-ка мне с помощью него какую-нибудь программу. Или хотя бы функцию. Это некоторый «язык», позволяющий выполнять запросы к БД, собственно, поэтому и язык «запросов», прошу заметить, а не «программирования», прямо в вашем же описании и написано.
                    0
                    1. Поправил.

                    2. Не придирайтесь к терминам. А на PL/SQL или T-SQL вполне можно написать функцию и не одну. Кстати, как-то видел процедуры T-SQL на 3 экрана текста.
                      –1
                      Я про это и говорю (2 пункт). Комментарий выше мой почитайте. Там как раз и написано.

                      И я не придираюсь. Если вы пишете на техническом блоге техническую статью — пишите грамотно (ну, или в данном случае, переводите) и со смыслом.
                        –1
                        Я пишу грамотно. В исходном тексте «Structured Query Language («SQL») was a computer programming language» как написали выше. То что вам не нравится что-то и вы придираетесь к мелочам, это ваши проблемы.
                        Учитесь уважать другую точку зрения.
                          0
                          Мы можем спорить о том, что такое SQL, но то, что перевод у вас вышел не очень качественный — спорить бессмысленно.

                          Извините, теперь буду уважать вашу точку зрения. Вот только когда написано: «Structured Query Language («SQL») was a computer programming language» — налицо некомпетентность источника, когда даже нарушается логика самой фразы, т.е. в первой ее части «Structured Query Language», а во второй «was a computer programming language». И почему был?..

                          И простите, впредь буду учитывать, что вы все переводите дословно, не обращая внимания на смысл, хотя бы в технических терминах.
                            0
                            > «налицо некомпетентность источника»

                            Ну вот PR-отделу Министерства Юстиции США и высказывайте свои претензии в том, что они не разбираются в программировании :)) Думаю, они это и без вас знают.

                            > «вы все переводите дословно, не обращая внимания на смысл»

                            Как раз я на смысл очень много внимания обращаю. Если бы я перевел так, как вы предлагаете, то вы бы никогда не узнали, что «управление по связям с общественностью» минюста США считает SQL языком программирования.
                              +1
                              Вот уж спасибо :)

                              Просто на мой взгляд, Вы, как переводчик, могли прочитав «was a computer programming language» заменить на более правильный вариант в момент перевода :) Именно это меня и смутило.

                              Спасибо за разъяснение :)
            0
            В итоге, конечные пользователи наносили данные приобретенного «дампа», на магнитную полосу чистой пластиковой карточки и обналичивали деньги через банкоматы или расплачивались в торговых залах.


            И вообще ни слова о том, как они получали эти дампы.
            Статью явно писал крайне далекий от темы человек.
              +3
              «статью явно писал журналист» :)
                0
                Это вообще-то заявление для прессы по поводу обвинения. Выше написано что проникали через SQL иньекции и использовали снифферы.
                Про то как, вот тут в книге подробнее: murders.ru/Alb_Gon_1.html
                  0
                  проникали через SQL иньекции и использовали снифферы
                  murders.ru
                    0
                    Магнитные дампы карт нельзя вытащить при помощи инъекций.
                      0
                      Тогда сниффером?
                      В книге про Гонсалеса написано, что они там использовали перехват wi-fi траффика от POS-терминалов.
                  +1
                  Их заочно обвинили или они имели глупость выехать в США или дружественную им страну? Россия-то их не выдаст (такие сотрудники и в ФСБ пригодятся)
                    +1
                    28 июня 2012 года Дринкман и Смилянец были арестованы по требованию Соединенных Штатов во время путешествия в Нидерланды.
                    Калинин, Котов и Рытиков пока остаются на свободе.

                    Кого как, в общем.
                    +5
                    Только мне имя «Владимир Дринкман» кажется странным?
                      0
                      «SQL инъекции» — это типа "); drop table students;"?
                      ;-)
                        0
                        Ага. Вроде того:
                        "); drop table nsa_agents; --"

                        Или там:
                        "); delete from table nsa_agents where name = 'Edward Snowden'; --"
                        0
                        вот так почитаешь так магию творят, оооо хакеерствоо.
                        А на деле засунули sql инъекцию (сидя через собственный дц) и слили базу, продав кому то на стороне, the end.
                        Службы безопасности отвратительны раз позволили sql утечки, в первую очередь это их вина, затем тех программистов которые их допустили.
                          0
                          Службы безопасности не отвратительны: иногда нет бюджета, а иногда их самих просто нет.
                          Какой смысл тратить бюджет на ИБ, если одна из статей расходов подразумевает мошенничество (объясняется в разделе операционных рисков в Базель II)?

                          Пример: банк утвердил бюджет на год, в котором на мошенничество списывают 0.5-1% от бюджета. Пока общая сумма украденных денег меньше, чем это значение, не имеет смысла тратить деньги на ИБ.
                            0
                            Дело в том что потом они ругаются на то что у них многовато украли.
                            Отсутствие sql инъекций достигается просто, за счет использования placeholders, т.е достаточно правильной методики разработки.
                          +1
                          их ожидает максимальное наказание, а именно: пять лет тюрьмы

                          на этом месте я завис
                          0
                          надо их на Сноудена обменять)

                          Only users with full accounts can post comments. Log in, please.