По информации VeriSign, одной из крупнейших компаний, занимающихся обеспечением безопасности в интернете, российская интернет-корпорация RBN с центром в Санкт-Петербурге является опасной и "худшей из плохих".
В отчете, который оказался в распоряжении The Economist, эксперты VeriSign вскрывают удивительную историю вопиющего киберпреступления, которое было совершено при политической поддержке на высоком уровне в Москве.
На первый взгляд, RBN (Russian Business Network) как бы не существует. У нее нет правового статуса; она не зарегистрирована, как компания; имена ее руководителей неизвестны, они скрываются под никнеймами.
Ее интернет-сайты зарегистрированы на анонимные адреса с фиктивными e-mail. Она не размещает свою рекламу для покупателей. Желающие воспользоваться ее услугами выходят на связь через интернет-мессенджеры и платят при помощи анонимных электронных переводов.
Но угроза, которую представляет эта компания, безусловно, существует.
"RNB работает по найму и обслуживает широкий спектр криминальных сделок", - говорится в отчете.
В ее штате состоят киберпреступники, от спаммеров до людей, которые специализируются на краже паролей и номеров кредитных карт, а также прочих жестоких и продажных обманщиков и преступников всех мастей.
Лишь одна большая афера под названием Rock Phish, в ходе которой доверчивых пользователей заставляли вводить персональную финансовую информацию, такую, как реквизиты банковского счета, по оценкам VeriSign, принесла в прошлом году 150 млн долларов.
По словам эксперта VeriSign, "RNB - это чистый криминал".
Несмотря на внимание, которое на RNB обращают западные органы правопорядка, она не особенно беспокоится. Состоящие в ней люди становятся все искушеннее, переходя от обычного "фишинга" (использования подставных e-mail) к использованию вредоносных программ, известных под названием "троянов", которые, попадая в компьютер жертвы, собирают пароли и другую конфиденциальную информацию, после чего отправляют ее своим хозяевам-мошенникам.
Излюбленный прием обхождения системы безопасности браузера жертвы - использование дополнительного контента, размещаемого на легальных страницах. Беспечный пользователь вводит свой пароль или номер счета в то, что ему кажется стандартным полем ввода на его регистрационной странице, а через несколько минут программа вроде Corpse's Nuclear Grabber, OrderGun или Haxdoor передает эту информацию преступнику, который может опустошить его банковский счет.
Когда VeriSign удалось взломать управляющий этой аферой компьютер, в нем обнаружилась информация о 30 тысяч подобных операций.
"Следы всех крупных троянов за прошлый год ведут в RBN", - сообщил сыщик из VeriSign.
RBN ведет себя нагло. В октябре 2006 года Национальный банк Австралии предпринял активные меры против Rock Phish, как своими силами, так и при помощи национальной группы по борьбе с фишингом, членом которой является начальник службы безопасности банка. Киберпреступники из RBN ответили атакой, в результате которой страница банка была недоступна в течение трех дней.
VeriSign вычислила физическое местоположение серверов RBN на территории России. Но западным органам правопорядка до сих пор не удавалось подвигнуть российские власти взяться за расследование.
"RBN ощущает мощную политическую поддержку. Они платят многим людям. Они знают, что за ними следят. Они заметают следы", - говорят в VeriSign.
Глава RBN скрывается под никнеймом "Flyman"; предполагается, что его дядя - один из высокопоставленных санкт-петербургских чиновников. Многочисленные попытки связаться с RBN по ее предполагаемым контактным адресам, чтобы получить комментарии, не дали результата.
Компании могут просто блокировать доступ для всех сайтов, зарегистрированных под IP-адресом, принадлежащим RNB. Но большинству жертв это не поможет, в частности тем из них, которые получает зараженные электронные письма.
По словам VeriSign, только сильное политическое давление на Москву может заставить уголовное правосудие России заняться этим вопиющим примером киберпреступности.
Отдел мониторинга
КЦ