Categories
Кібербезпека Україна

“Найпотужніша атака за останні чотири роки”: у Держспецзв’язку повідомили, що від дій хакерів постраждали близько 70 сайтів

У Держспецзв’язку повідомили, що хакери атакували близько 70 сайтів держструктур України.

Про це повідомив представник Держспецзв’язку під час брифінгу. 

“Хочу зазначити, що в результаті атаки на сайти персональні дані українців жодним чином не спотворені, витоку важливих даних не сталося, контент сайту не пошкоджено, частина сайтів зараз примусово відключена. Триває розслідування”, – зазначили у Держспецзв’язку.

На даний момент відомство збирає цифрові докази та аналізує log-файли.

“Щойно ми переконаємося, що в системі відсутні сторонні, там немає шкідливого програмного коду та зберемо всі необхідні докази – роботу цих сайтів буде відновлено”, – зазначили у відомстві.

Також представник відомства зазначив, що перше інформаційне повідомлення про хакерську атаку на сайти органів державної влади України було розміщено на інформаційному ресурсі сусідньої країни.

Водночас, він зазначив атаки на сайти держструктур України тривають з 2014 року, а ця атака стала найпотужнішою за останні чотири роки, як мінімум, за своїм охопленням. Він зазначив, що державний центр кіберзахисту підняли по тривозі о 4-й ранку.

У Держспецзв’язку заявили, що в результаті масштабної атаки хакерів на сайти органів державної влади України, яка сталася в ніч на 14 січня, було атаковано близько 70 сайтів різних держструктур – як цетрального, так і регіонального рівня.

Нагадаємо, що в ніч із 13 на 14 січня було здійснено хакерську атаку на низку урядових сайтів, зокрема МЗС, Міносвіти та інші.

На головній сторінці цих сайтів було розміщено повідомлення провокаційного характеру.

При цьому, як зазначає СБУ, контент сайтів не був змінений, а витоку персональних даних, за наявною інформацією, не сталося.

 Джерело.

Categories
Авторське Ексклюзив Кібербезпека Робота правоохоронців

«Гібридна війна» Росії проти України

До 2014 року питання кібербезпеки були актуальними у світі, а Україна особливо не стикалася з ними. Коли почалася війна з Росією, кіберпростір став ще одним майданчиком, на якому розгортаються воєнні дії. Країна-агресор безпосередньо впливає на стан захищеності нашої держави.

Понад 90% усіх атак, які приходять з-за кордону, пов’язані з РФ та хакерськими групами, які фінансує російська влада. Основні напрями – кібершпигунство для одержання інформації з обмеженим доступом, заробляння коштів і, як у випадку з нашим сусідом, РФ – завданнЯ економічної та репутаційної шкоди Україні.

Основні завдання Росії – послаблення потенціалу нашої країни. Тому всі напрями життєдіяльності України (економіка, оборона, суспільство тощо), усі державні органи, починаючи від найменшої сільради, є метою для РФ.

Фахівці Ситуаційного центру забезпечення кібербезпеки СБУ у листопаді 2021 року припинили та нейтралізували 53 кібератаки на інформаційні системи органів державної влади.

Це відбулося через безпосередній аналіз понад 31 000 критичних подій інформаційної безпеки, виявлених у листопаді.

На ряду з кібератаками на інформаційні системи органів державної влади,  спецслужби недружньої нам країни постійно намагаються розхитати ситуацію в Україні, у тому числі з використанням численних ботоферм. Російські «армії ботів» поширюють публікації і коментарі, спрямовані на зрив національної програми вакцинації, виправдання збройної агресії РФ на сході України, дискредитацію української влади, інспірацію протестних настроїв серед населення. СБУ розуміє загрозу і адекватно протидіє кібератакам і ботофермам. Для прикладу, 1 грудня Служба безпеки України викрила у Києві групу осіб, які «обслуговували» ботоферму, що поширювала антиукраїнський контент. Зловмисники управляли майже 6 тисячами ботів.

Від замовників вони регулярно отримували інформаційні “вкиди”, які потрібно було “розганяти” через соцмережі, повідомили в СБУ.

Для маніпулювання свідомістю українців влада РФ проводить масштабну інформаційну кампанію дискредитації України, використовуючи при цьому широкий пропагандистський арсенал. Не забуваймо, що Росія веде гібридну війну. Інструментами в гібридній війні стають: телеканали, інформаційні портали, веб-ресурси, спільноти у соціальних мережах, поштові сервіси, телеграм-канали, фабрики тролів та окремі блогери. Ми всі, коли споживаємо інформацію в мережі, обговорюємо, поширюємо і створюємо новини, можемо як допомогти, так і нашкодити країні. Дотримуйтесь інформаційної гігієни, щоб не стати частиною плану ворога.

Categories
Ексклюзив Кібербезпека

Імперія ГРУ. Як влаштована та як впливає на Україну мережа Telegram-каналів, розкритих СБУ

Анонімні Telegram-канали продовжують заробляти до $50 000/місяць. Але експерти пророкують їм швидкий кінець. Якщо їх припинить читати офіс Зеленського.

СБУ на початку року викрила мережу з 12 анонімних Telegram-каналів, які під кураторством спецслужб РФ поширювали проросійські меседжі. Через вісім місяців великі канали “зміцнилися” підписниками, а на заміну дрібним регіональним прийшли нові канали з купою “підписників” та “переглядів”. Спецслужби не мають жодного механізму для блокування неугодного контенту. Але кінець популярності цих каналів близький. Для цього потрібно, щоб анонімні канали припинили читати в Офісі президента та Верховній Раді.

Були отримані ексклюзивні матеріали від української спецслужби та поговорила з експертами, які досліджують ринок Telegram та знають, скільки заробляють анонімні канали. Чим закінчилась кримінальна справа проти адміністраторів викритої мережі та коли їх припинять читати – у нашому матеріалі.

ЯК ВЛАШТОВАНА МЕРЕЖА

У велику агентурну мережу спецслужб РФ входили найбільші анонімні канали “Легитимный” і “Резидент” із загальною кількістю підписників близько 400 000. Крім того, в мережі є канали “Картель”, “Сплетница”, “Черный квартал” і низка новинних регіональних за територією проваленого кремлівського проєкту “Новоросія” (Харків, Дніпро, Запоріжжя, Херсон, Одеса).

Інфографіка – СБУ

За версією слідства, агентурну мережу створено 85-м центром спецслужби головного управління Генштабу російських Збройних сил. Діяльність цього центру іноді приписують хакерським угрупованням Fancy Bear, APT 28 та Strontium. База розташовувалась на території невизнаного Придністров’я у місті Тирасполь, а у складі мережі були “активісти російської весни” з Харкова та Одеси.

Мережу Telegram-каналів за вказівкою спецслужб РФ адміністрував одесит Антон Давидченко, який 2020-го отримав російський паспорт, стверджують в СБУ. Він позиціонує себе як фахівець з “кольорових революцій” та координатор Агентства соціального інжинірингу.

Копія російського паспорта Антона Давидченка (фото – LIGA.net)
Копія російського паспорта Антона Давидченка

Антон Давидченко залучив до організації мережі каналів свого брата Артема, який у 2014 році був довіреною особою Олега Царьова та одним з організаторів заворушень за участю Антимайдану в Одесі. Того самого року його затримали (кілька місяців він провів у СІЗО), але потім відпустили, і він зник у Придністров’ї.

Саме з Тирасполя було організовано адміністрування каналів. За даними СБУ, вони поширювали інформацію, одержану як від джерел у вищих органах влади, так і від замовників компромату на політичне керівництво України та місцевих чиновників.

Вся інформація проходила цензуру кураторів у РФ. Особисто Антон Давидченко нібито мав доступ як адміністратор до 12 каналів. Усі матеріали, що плануються до публікації, Артем погоджував з працівником спецслужб РФ, повідомили у СБУ.

Інфографіка надана LIGA.net СБУ
Інфографіка СБУ

Російські спецслужби дозволяли учасникам мережі самостійно монетизувати канали. Для цього Артем залучив свою громадянську дружину Вікторію Даскалицю та подругу з Харкова Вікторію Повелицю.

Розкручуванням каналу опікувався Станіслав Ратай, повідомила Даскалиця в СБУ на допиті. На момент викриття мережі Ратай також перебував у Тирасполі.

Серед адміністраторів окремих каналів – зокрема, “Одесский фраер” і “Чорный квартал” – значиться Шеф, який, за даними слідства, є працівником спецслужб РФ.

Учасникам мережі було незручно використовувати криптовалюти, тому довелося реєструвати банківські картки (змінювались раз на два тижні) та отримувати гроші на них. Після накопичення $10 000 гроші виводили у готівку та надсилали у Придністров’я. Коли мережу викрили, канали повністю перевели оплату у криптовалюти.

Вартість постів у топових каналах Легітимний та Резидент варіювалася від 20 000 до 35 000 гривень. “За час роботи на Давидченка зловмисники отримали понад 7 млн гривень“, – повідомили у Службі безпеки.

У січні-2021 Даскалиця та Повелиця були затримані у Києві. Даскалицю суд заарештував із заставою в 1,5 млн грн (її внесла партія Шарія), Повелицу доправили під домашній арешт. Обидві зізналися, що були учасницями схеми. Їхня причетність підтверджена під час огляду телефонів. Зокрема, на телефоні Даскалиці виявили Telegram-бот каналу “Легитимный live”.

Згодом Повелиця була звільнена від кримінальної відповідальності, а Даскалиця отримала обвинувальний вирок у пособництві в держзраді та 500 000 гривень штрафу.

СБУ НЕ ЗАВАДА. ПРО ЩО ПИШУТЬ КАНАЛИ І СКІЛЬКИ ЗАРОБЛЯЮТЬ

Якщо дивитися виключно на цифри топових каналів, то викриття їм пішло лише у плюс. Усі вони збільшили кількість підписників, а генерація постів залишилась на тому самому рівні.

Імперія ГРУ. Як влаштована та як впливає на Україну мережа Telegram-каналів, розкритих СБУ
Інфографіка – Емма Ватченко

Однак кількість підписників ні про що не свідчить, оскільки жодним чином не можна перевірити їхню автентичність, пояснює програмний менеджер Детектор Медіа Ксенія Ілюк, яка регулярно моніторить анонімні Telegram-канали.

Telemetr маркує “Резидент”, “Сплетница”, “Черный квартал”, “Нетипичное Запорожье”, “Одесский фраер” та “Днепр live” як канали-ботоводи.

“Уся мережа побудована на накручуванні охоплення та підписників, – каже PR-консультант Андрій Коваленко, який досліджує роспропаганду в Telegram. – Можна дуже швидко накрутити собі 10 000-20 000 підписників. Упевнений, що куратори мережі мають свої ботоферми. Їм не доводиться закуповувати їх у сторонніх сервісів”.

Розслідування СБУ у часі збіглося зі зниженням якості матеріалів, які публікують викриті канали, зазначив він.

“Канал “Сплетница” пішов в антивакцинаторську тематику. “Легитимный” та “Резидент” займаються критикою ОП і намагаються робити хайп на історіях із “забороною” Telegram-каналів”, – розповідає Коваленко.

Однією з головних тем для постів передбачувано став коронавірус. Канали поширювали стандартний набір кремлівських вкидань про штучне походження COVID-19 та фейків про те, що пандемією намагаються контролювати населення, розповідає Ілюк.

Також викриті канали відпрацювали кейс Північного потоку-2. “Щодо ПП-2 ми зафіксували 150 меседжів. Стільки ми не фіксували ніде. Навіть щодо коронавірусу було менше”, – каже Ілюк.

За її словами, канали наголошували на “слабкості української газотранспортної системи” і на тому, що тепер “українці замерзнуть”.

“Вони не втрачають можливості нагнітати на темі тарифів та приводах, чутливих для українців”, – каже Ілюк.

Викриття СБУ не вплинуло на контент, упевнена вона. Моніторинги фіксують однакову кількість постів щотижня.

Якщо дивитись на персоналії, то зазвичай ці канали уникають конкретного схвалення чи критики когось, розповів в.о. голови Центру протидії дезінформації при РНБО Андрій Шаповалов.

“Найчастіше використовуються натяки, розміщення джинси або нативної реклами, щоб затримати підписників і розбавити політичну складову дезінформації більш нейтральним наповненням, – каже він. – Найпопулярніші теми публікацій – це внутрішньополітичний сектор (“інсайди”, “розклади”, “зливи”), сезонні тематики, наприклад, опалювальний сезон та, звичайно ж, пандемія”.

Водночас якість контенту значно впала, вважає Коваленко. Через це знизилися й цінники на рекомендовані матеріали.

“Раніше розцінки на “Легитимном” коливалися від $1100 до $1500. Зараз це – $900-1000, – розповідає Коваленко. – “Резидент” зазвичай завжди був дешевшим на $100-200. “Сплетница” раніше була $400-700, а “Картель” – $350 Тепер з “Картелем” можна поторгуватися і за $250″.

Листування адміністраторів мережі каналів (Фото – СБУ)

За найкращих часів, за оцінками Коваленка, ця мережа могла генерувати від $50 000 на місяць. Зараз – ледве дотягує до цієї позначки.”Якщо дивитися на якість нинішнього контенту, то мережу можуть адмініструвати два-три автори. Класичний автор коштує $800. Але з такою якістю можна знайти і за $500″, – каже Коваленко.

Регіональні канали з викритої мережі використовувалися радше не для бізнесу, а винятково для політичних цілей. “Здебільшого це була мережа, пов’язана з Анатолієм Шарієм. Він робив ставку на регіони, де мав електоральний потенціал на місцевих виборах-2020, – розповідає Коваленко. – Але в регіонах не було запиту на анонімні канали. Там більше читали трешові канали а-ля “Х@@вая Одесса”. Тому регіональна частина мережі фактично померла“.

На цей час із шести регіональних каналів продовжує працювати лише “Одесский фраер”, який ресурси Telemetr та Tgstat підозрюють у накручуваннях. Інші канали зробили останній пост у липні 2021-го.

МЕРЕЖА НАБАГАТО ШИРША: КАРТА ЗВ’ЯЗКІВ

СБУ стверджує, що встановила 50 замовників, які сплачували за розміщення матеріалів. Їхні імена спецслужба не розголошує. Але співрозмовник у правоохоронних органах повідомив, що одним із замовників залишаються представники харківського осередку ОПЗЖ.

“Інформація про замовників та контент, який вони публікували через Telegram-канали, – в оперативній роботі. Фактів протиправної діяльності в цих публікаціях не виявлено”, – повідомили у СБУ.

За словами Коваленка, СБУ робить акцент на роботі із замовниками, щоб позбавити канали можливості заробляти на замовних матеріалах. Він стверджує, що кількість замовників уже зменшилась.

В надії якимось чином зберегти бізнес-складник організатори мережі були змушені створити нові канали. Зокрема, “Криоген”, “За гранью” та MediaKiller. Водночас останній має брата-двійника з Росії з такою самою назвою та логотипом.

“Це все – єдина мережа. Вони були створені за шаблоном: на старті 30 000-50 000 ботів, закупівля охоплення, після чого за зниженими цінами йде спроба завести клієнтів, які думають, що канали активно читаються політиками”, – пояснює Коваленко.

Крім вищезгаданих каналів, до мережі входять канали First та ЗеРада, стверджує Центр протидії дезінформації при РНБО. Причетність каналу ЗеРада підтвердили й у СБУ.

“Інформація про причетність Артема Давидченка до адміністрування інших каналів є оперативною і не підтверджена в установленому законом порядку”, – відповіли у СБУ, які ще канали можуть бути в єдиній мережі.

Проте самі канали допомагають розібратись і без спецслужб. ЗеРада регулярно публікує списки рекомендованих каналів, на які потрібно підписатися. Туди постійно входять “Легитимный”, “Резидент”, “Картель”, “Сплетница”, First, “Криоген”, MediaKiller и “Наблюдатель”. Останній різко “ожив” саме після викриття проросійської мережі та його періодично особисто рекламує “Легитимный”.

Небайдужий “Легитимный” до “Женщины с косой”: 272 рази поширив його записи за лютий-листопад 2021 року. Більше тільки у “Резидента” (359). А ЗеРада часто репостить канал “Тень на плетень” – 100 разів.

Також із викритою мережею тісно пов’язаний канал “Шептун”. Згідно зі скриншотами з телефону Даскалиці, у Telegram-боті “Легитимного” представник каналу “Шептун” просив “колег” поставити черговий інсайд.

Скриншот екрану телефону Даскаліці (фото – LIGA.net)

“Якщо ми йдемо за взаємозв’язками, то мережа значно більша, ніж встановила СБУ. І не факт, що вона одна, – вважає Ілюк. – Цілком можливо, спецслужби РФ могли створити кілька мереж, які виконують різні завдання та іноді перетинаються між собою”. 

ЯК ЗАКРИТИ МЕРЕЖУ

Закрити канал можна лише через адміністратора. Чисто технічно для цього потрібно домовлятися із засновником месенджера Павлом Дуровим, каже Коваленко, щоб він розкривав власників.

За його словами, можна вплинути на провайдерів, щоб вони блокували посилання на Telegram-канали, якщо користувачі заходять у месенджер з ПК. Але з мобільними застосунками це не працює.

Або як варіант – домовлятися з Google й Apple, щоб вони прибирали Telegram з українського ринку. Однак ймовірність успіху близька до нуля. Восени 2020-го СБУ зверталася до вищезгаданих компаній із проханням прибрати з Play Market та App Store мобільні застосунки заблокованих в Україні сайтів “Вконтакте”, “Одноклассники” та Mail.ru. Ці застосунки доступні для завантаження досі.

Українська спецслужба офіційно зверталась до керівництва Telegram, посилаючись на рішення суду, яким провайдерів зобов’язали закрити доступ до Telegram-каналів кремлівської пропаганди. “Якоїсь відповіді не отримували, – повідомили у пресслужбі СБУ. – На сьогодні механізму блокування окремих сторінок або каналів у Telegram без залучення адміністрації ресурсу не існує“.

На думку Коваленка, найкращий механізм – дискредитація каналів та позбавлення їх бізнес-складника. “Те, що вони змушені створювати нові канали, є одним із наслідків дискредитації мережі. Потрібно почекати, доки ці канали самі повмирають”, – пропонує він.”Якщо нічого не зміниться, то 2022-й вони ще якось протримаються, а під наступні вибори інші ресурси їх остаточно витіснять. А вони стануть маргінальними ресурсами ОПЗЖ”, – говорить Коваленко.

Головне, що змінилося на цих каналах, то це – аудиторія, вважає експерт з інформаційних технологій, заступник міністра інформполітики України (2017-2019) Дмитро Золотухін.

“У 2019-му був сплеск, коли аудиторією Telegram стали всі громадяни України. Це сталося завдяки тому, що ці канали цитували традиційні медіа. Зараз цитованість впала, – каже він  – На сьогодні Telegram-канали читають на Банковій та на Грушевського. Більше ця платформа ні для кого не релевантна“.

“Це відтворена копія інформаційного простору для президента та його фракції. Ці люди керують країною. І тільки тому такий симулякр досі рухається”, – вважає Золотухін.

Джерело.

Categories
Ексклюзив Кібербезпека Робота правоохоронців

СБУ встановила хакерів ФСБ, які здійснили понад 5 тис. кібератак на державні органи України

Кіберфахівці СБУ встановили хакерів всесвітньо відомого угруповання «ARMAGEDON», яке здійснило понад 5 тис. кібератак на державні органи та об’єкти критичної інфраструктури України. Ними виявилися офіцери «Кримського» ФСБ, а також зрадники, які перейшли на бік ворога під час окупації півострова у 2014 році.

Українській спецслужбі вдалося поіменно встановити зловмисників, перехопити їхні розмови, а також отримати беззаперечні докази їх причетності до атак. І це при тому, що вони використовували власні вірусні програми ФСБ, а також засоби анонімізації та «прикриття» у мережі Інтернет.

Наразі 5 учасникам хакерської групи оголошено про підозру за ст. 111 (державна зрада) Кримінального кодексу України.

За наявною інформацією, хакерське угруповання «ARMAGEDON» – це спеціальний проект ФСБ РФ, який прицільно «працював» по Україні. Цей «напрям роботи» координує 18-й Центр ФСБ РФ (Центр інформаційної безпеки) з дислокацією в Москві.

З моменту російської агресії у 2014 році цей підрозділ ФСБ здійснив понад 5 тис. кібератак і намагався «заразити» понад півтори тисячі урядових комп’ютерних систем. Основними цілями зловмисників були:

  • контроль над об’єктами критичної інфраструктури (електростанції, системи тепло- та водопостачання);
  • викрадення та збір розвідувальних даних, у тому числі інформації з обмеженим доступом (сектор безпеки та оборони; державні установи);
  • проведення акцій інформаційно-психологічного впливу;
  • блокування інформаційних систем.

Наразі проводяться слідчі дії та експертні дослідження для притягнення співробітників ФСБ РФ до відповідальності за такими статтями Кримінального кодексу України:

  • ст. 114 (шпигунство);
  • ст. 361 (несанкціоноване втручання в роботу електронно-обчислювальних машин);
  • ст. 361-1 (створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів).

Вживаються заходи з локалізації та нейтралізації кіберагресії РФ проти України.

Заходи із викриття зловмисників проводили співробітники Департаменту кібербезпеки та слідчі СБУ у взаємодії з Головним Управлінням розвідки Міністерства оборони України та за процесуального керівництва Офісу Генерального прокурора України.

Технічний звіт діяльності Армагедон.

Categories
Кібербезпека Робота правоохоронців

З початку року кібердепартамент СБУ ліквідував 65-тисячну «армію ботів» у соціальних мережах

З початку 2021 року кіберфахівці СБУ блокували роботу 12 «ботоферм» потужністю понад 65 тисяч акаунтів. Через них поширювався антиукраїнський, антивакцинальний та інший деструктивний контент у соцмережах.

Локалізовано більше 1200 кібератак та кіберінцидентів на об’єкти критичної інфраструктури. А для захисту кібербезпеки держави, за матеріалами СБУ, розпочато 427 кримінальних проваджень. 62 зловмисників уже притягнуто до кримінальної відповідальності.

Серед масштабних спецоперацій, викритих кібердепартаментом СБУ – блокування діяльності транснаціонального угруповання хакерів, які своїм шкідливим програмним забезпеченням Egregor та Maze «зламали» понад 150 компаній з Європи та США. Збитки від діяльності цих хакерів становлять понад $80 млн.

Крім того, заблоковано масштабну злочинну схему оформлення дозвільних документів моряків. Через несанкціоноване втручання в роботу відповідного Державного реєстру, щороку злочинці незаконно отримували понад $150 млн.

СБУ активно протидіє поширенню фейків і проросійської пропаганди. Зокрема, за цей період розпочато 36 кримінальних проваджень за ст. 109 (дії, спрямовані на насильницьку зміну чи повалення конституційного ладу або на захоплення державної влади) та ст. 110 (посягання на територіальну цілісність і недоторканність України) Кримінального кодексу України. Засуджено 23 особи.

Кіберфахівці Служби безпеки України викрили масштабну агентурну мережу, яка займалася розвідувально-підривною діяльністю на замовлення спецслужб РФ. Країна-агресор залучила українських громадян до створення та адміністрування низки політичних всеукраїнських і регіональних Telegram-каналів: «Легитимный», «Резидент», «Картель», «Сплетница» та інші.

Також припинено деструктивну діяльність мережі інтернет-агентів, якою керували з РФ. Зловмисники діяли на території Дніпропетровської, Херсонської, Полтавської та Закарпатської областей. Вони підбурювали користувачів соцмереж до участі в акціях протесту та порушення громадського спокою.

Заборонено в’їзд у нашу країну 83 іноземцям, причетним до пропаганди сепаратизму в інтернеті.

За матеріалами Департаменту кібербезпеки СБУ внесено пропозиції до Ради національної безпеки та оборони щодо запровадження санкцій стосовно 187 фізичних та юридичних осіб. Крім того, за рішенням РНБО було обмежено роботу 500 вебресурсів за поширення деструктивної інформації про порушення конституційного ладу і територіальної цілісності України.

Заборонено діяльність 81 розробника програмного забезпечення та постачальника комп’ютерного обладнання з країни-агресора, які діяли на шкоду інтересам нашої держави.

Також на території України блоковано роботу 3 електронних платіжних систем та 29 афілійованих компаній, які використовували для фінансування терористичної діяльності.

Categories
Кібербезпека Робота правоохоронців

СБУ заблокувала роботу шахрайського «call-центру»

Служба безпеки України у Вінниці заблокувала масштабну схему шахрайства з банківськими картками.

Схема проіснувала понад 4 місяці, щомісячний оборот перевищував 6 млн гривень, повідомляє пресцентр СБУ.

За даними слідства, житель Вінниці орендував у центрі міста офісне приміщення і влаштував в ньому роботу call-центру. Для нелегальної діяльності зловмисник залучив 25 працівників.

“Оператори” представлялися працівниками служби безпеки банківських установ або правоохоронних органів і виманювали у громадян їхні персональні дані. Після цього гроші виводили в тінь через мережу афілійованих фірм і переводили в готівку.

В ході обшуку в приміщенні call-центру правоохоронці виявили майже 100 одиниць комп’ютерної техніки та телекомунікаційного обладнання.

В рамках кримінального провадження за ч. 4 ст. 190 (шахрайство) Кримінального кодексу України триває слідство для притягнення до відповідальності осіб, причетних до протиправних дій.

Джерело.

Categories
Кібербезпека

СБУ ліквідувала ботоферму, яка працювала на зрив національної програми вакцинації в Україні

Кіберфахівці СБУ запобігли новим спробам інформаційно-підривної діяльності проти України. У Дніпрі ліквідовано ботоферму, яка працювала на замовлення кураторів з РФ. Потужність «ферми» – більше 5 тисяч ботів.

За задумом кураторів, масове поширення фейкової інформації серед українських інтернет-користувачів було спрямоване на дискредитацію української влади та зрив національної програми вакцинації.

За матеріалами слідства, координатором й адміністратором виявленої ботоферми була мешканка Дніпра. Російські замовники забезпечили її всім необхідним телекомунікаційним обладнанням і програмним забезпеченням, його налаштування здійснювали дистанційно.

Жінка розмістила програмно-апаратний комплекс у спеціально орендованій для цього квартирі. За його допомогою адмініструвала понад 5 тисяч облікових записів в мережі «Фейсбук», які нібито належали громадянам України, хоча насправді використовували фейкові персональні дані.

Від замовників вона регулярно отримувала інформаційні «вкиди», які потрібно було «розганяти» через соцмережі. Крім того, жінка мала активно створювати нові псевдо профілі.

Оплату за свої послуги адміністратор отримувала через заборонені в Україні електронні платіжні системи.

У межах кримінального провадження слідчими СБУ проводиться досудове розслідування. Докази причетності окремих осіб до протиправної діяльності вилучено, зокрема комп’ютерне обладнання та сотні sim-карток мобільного оператора.

Заходи із викриття зловмисників проводилися Управлінням СБУ у Дніпропетровській області за кураторства Департаменту кібербезпеки СБУ під процесуальним керівництвом Дніпропетровської обласної прокуратури.

Categories
Кібербезпека

СБУ викрила нову групу інтернет-агентури спецслужб РФ: їхнім завданням була дискредитація «Кримської платформи»

Кіберфахівці СБУ запобігли новим спробам спецслужб РФ дестабілізувати суспільно-політичну ситуацію у південних регіонах України. У Херсоні викрито ще одну групу ворожих інтернет-агентів.

За завданням своїх «кураторів» зловмисники закликали через соцмережі до захоплення влади та зміни меж державного кордону нашої країни. Окрім цього, російські спецслужби відпрацьовували агентам цільові інформаційні завдання із дискредитації «Кримської платформи», її учасників та результатів.

Для приховування протиправної діяльності агітатори публікували свої дописи від імені «лідерів громадської думки».

За поширення деструктивного контенту зловмисники щомісяця одержували гроші через заборонені в Україні електронні платіжні системи.

Встановлено, що до складу ворожого осередку входило декілька місцевих жителів. Інформацію для своїх «публікацій» вони отримували з пропагандистських інтернет-ресурсів РФ, а також сайтів незаконних збройних формувань так званих «Л/ДНР».

Під час обшуків за місцями проживання зловмисників виявлено комп’ютерну техніку із доказами протиправної діяльності.

Слідчі органів безпеки повідомили одному з організаторів групи про підозру за ч. 2 ст. 109 (дії, спрямовані на насильницьку зміну чи повалення конституційного ладу або на захоплення державної влади) Кримінального кодексу України. Наразі матеріали кримінального провадження щодо підозрюваного скеровано до суду.

Тривають слідчі дії для притягнення до відповідальності інших осіб, причетних до правопорушення.

Крім того, за матеріалами СБУ засуджено двох ворожих інтернет-агентів, які виконували завдання своїх «кураторів» з території Дніпропетровської та Хмельницької областей.

Через соцмережі вони закликали до зміни меж державного кордону, у тому числі приєднання південних і східних регіонів нашої країни до РФ.

У ході обшуків за місцями перебування зловмисників правоохоронці виявили комп’ютерну техніку та засоби зв’язку із доказами незаконної діяльності.

Ініційована СБУ судово-лінгвістична експертиза підтвердила, що розповсюджувані ворожою агентурою тексти містили заклики до вчинення злочинів проти основ національної безпеки України.

Рішенням судів зловмисників визнано винними за ст. 110 (посягання на територіальну цілісність і недоторканність України) Кримінального кодексу України.

Заходи СБУ із запобігання та викриття спроб інформаційно-підривної діяльності іноземних спецслужб проти нашої держави тривають.

СБУ викрила нову групу інтернет-агентури спецслужб РФ: їхнім завданням була дискредитація «Кримської платформи» (ssu.gov.ua)

Categories
Кібербезпека Робота правоохоронців

СБУ ліквідувала потужну проросійську ботоферму: для створення фейків задіяли понад 12 тис. Sim-карток

СБУ в Івано-Франківській області ліквідувала потужну ботоферму, яка виконувала завдання замовників з РФ.

Організував її місцевий житель, спеціаліст з інформаційних та телекомунікаційних технологій. Тільки від початку року він використав для реєстрації фейкових аккаунтів майже 12 тисяч SIM-карток українських та російських мобільних операторів.

Ботоферма працювала, здебільшого, у соцмережах, месенджерах та електронних гаманцях.

Замовниками послуг були, в основному, клієнти з РФ. І використовували її «потужності», коли потрібні були масштабні спотворення реального стану речей. У основному, це «накрутка» кількості переглядів, вподобань, коментарів у соціальних мережах та відеохостингах. «Розрахунки» велися в рублях.

У ході проведених обшуків за місцем реального мешкання організатора ботоферми, виявлено та вилучено SIM-шлюзи, комп’ютерне та інше спеціалізоване телекомунікаційне обладнання та майже три тисячі SIM-карток операторів мобільного зв’язку.

Наразі тривають слідчі дії.

Після завершення експертиз планується оголосити організатору оборудки про підозру у несанкціонованому втручанні в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що передбачено ст. 361 Кримінального Кодексу України.

Документування протиправної діяльності здійснювалося за процесуального керівництва Івано-Франківської обласної прокуратури.

Categories
Кібербезпека Україна

У червні СБУ заблокувала понад 70 кібератак на українські органи влади

Фахівці Ситуаційного центру забезпечення кібербезпеки СБУ у червні 2021 року припинили та нейтралізували 76 кібератак на інформаційні системи органів державної влади.

Це відбулося через аналіз понад 65 000 критичних подій інформаційної безпеки, які трапилися за звітний місяць (виявлена кібератака є результатом аналізу критичних подій інформаційної безпеки).

Здебільшого основними типами виявлених кіберзагроз (хакерських атак) були:

  • З’єднання з командно-контрольними серверами (C&C Server);
  • Спроби отримання несанкціонованого доступу (Brute Force Attack);
  • Атаки на веб-додатки (Web App Attack);
  • Шкідливе програмне забезпечення (Malware);
  • та інші.

Нагадаємо, що на базі Ситуаційного центру забезпечення кібербезпеки СБУ функціонує система управління подіями інформаційної безпеки (SIEM), яка моніторить події у режимі реального часу і дозволяє аналізувати стан інформаційної безпеки. Потенційно критичні події безпосередньо обробляються аналітиками безпеки, що дає змогу оперативно виявляти, реагувати та попереджувати загрози у національному кіберпросторі.

Ознайомитись зі звітами за попередні місяці можна у розділі “Захист інформаційного та кіберпростору”.