Group IB

Group-IB
Тип Общество с ограниченной ответственностью
Основание 2003
Расположение Флаг России Москва, (Россия)
Ключевые фигуры Сачков, Илья Константинович (CEO)
Отрасль Информационные технологии
Сайт group-ib.ru
Commons-logo.svg Медиафайлы на Викискладе

Group-IB — один из ведущих международных разработчиков решений для детектирования и предотвращения кибератак, выявления фрода и защиты интеллектуальной собственности в сети. Первый российский поставщик Threat Intelligence-решений, системы раннего предупреждения киберугроз, вошедший в отчёты Gartner[1], IDC[2] и Forrester[3]. Group-IB — партнер Interpol[4] и Europol, поставщик решений в сфере кибербезопасности, рекомендованный SWIFT[5] и ОБСЕ. Group-IB – компания-участник Всемирного экономического форума.

Глобальная штаб-квартира компании находится в Сингапуре[6].


История[ | ]

Group-IB, основанная студентами кафедры информационной безопасности МГТУ им. Н. Э. Баумана в 2003 году, начинала как агентство по расследованию высокотехнологичных преступлений. Компания принимала участие в расследовании первых в России DDoS-атак, хищений средств с помощью вирусов для мобильных телефонов и целевых атак на банки[7]. Group-IB участвует в международных операциях[8], в том числе в поиске преступников, совершивших атаки в СНГ[9].

В 2010 году на базе Group-IB была создана Лаборатория компьютерной криминалистики и исследования вредоносного а[10].

В 2011 компания открыла первый в России частный CERT — круглосуточный центр реагирования на инциденты информационной безопасности (CERT-GIB)[11]. Получив статус компетентной организации Координационного центра национального домена сети Интернет — администратора национальных доменов .RU и .РФ[12], компания начала развивать сервисы по борьбе с преступлениями против интеллектуальной собственности. За семь лет работы специалистами CERT было заблокировано более 10 000 доменных имен в зонах «.РФ» и. RU" — в первую очередь тех, откуда шло управление ботнетами, распространение вредоносных программ и фишинга.

Group-IB защищала символику и билетную продукцию Зимних Олимпийских игр в Сочи (бренд Sochi2014)[13], блокировала пиратские ссылки на сериалы и фильмы Sony Pictures, СТС, Амедиа[14], а также мошеннические сайты, использующие бренды популярных банков и платёжных систем[15].

С 2012 года Group-IВ разработала систему раннего предупреждения киберугроз. В систему входит сервис киберразведки Group-IB Threat Intelligence, который вошёл в отчёт Gartner по рынку Threat Intelligence наряду с решениями IBM, FireEye, RSA и Check Point[16]. В 2015 году Group-IB вошла в рейтинг крупнейших софтверных компаний России по версии «РУССОФТ»[17].

В 2015 году госкорпорация Ростех привлекла Group-IB к построению центра реагирования на инциденты информационной безопасности (CERT) для защиты особо важных объектов[18]. Компания также консультирует холдинг по управлению государственными активами Республики Казахстан Самрук-Казына[19]. C 2007 года Group-IB сотрудничает с Microsoft, российский представитель которой назвал её специалистов «ведущими экспертами в области киберпреступности в стране»[20].

Group-IB — резидент кластера информационных технологий Фонда «Сколково». Компания имеет офис в наукограде Иннополис.

В 2019 году Group-IB открыла глобальную штаб-квартиру в Сингапуре, в бизнес-центре Fragrance Empire Building[21]. В состав группы вошли ведущие эксперты Лабораторий компьютерной криминалистики, отдела расследований, департамента защиты бренда и Threat Intelligence (Киберразведки). Кроме продвижения в регионе APAC передовых технологий, помогающих предотвращать кибератаки и расследовать киберпреступления, включая финансовое мошенничество, Group-IB делает акценты на сотрудничестве с местными университетами и подготовку технических кадров.

Собственники и руководство[ | ]

Основатель и руководитель компании — Илья Сачков.

В 2010 году IT компания LETA Group приобрела 50 % акций Group-IB. В 2013 году менеджеры осуществили обратный выкуп акций[22].

В середине 2016 года компания привлекла финансирование от инвестиционных фондов Altera Кирилла Андросова и Run Capital, основанного предпринимателем Андреем Романенко. Каждый участник сделки приобрёл 10 % акций[23][24].

Международное сотрудничество[ | ]

Group-IB является официальным партнёром Европола. Соответствующее соглашение было подписано 17 июня 2015 года в Гааге[25]. Компания входит в экспертный совет по интернет-безопасности European Cybercrime Centre, структурного подразделения Europol по борьбе с киберпреступностью[26].

C 2013 Group-IB и CERT-GIB являются членами международного партнёрства по противодействию киберугрозам International Multilateral Partnership Against Cyber Threats, профессионального объединения в сфере кибербезопасности, поддержанного ООН.

CERT-GIB является аккредитованным членом международного профессионального объединения Trusted Introducer[27] и входит в крупнейшее сообщество команд реагирования FIRST, что позволяет обмениваться информацией с CERT в 78 странах и блокировать опасные сайты по всему миру[28].

Group-IB — член OWASP, крупнейшего сообщества специалистов в области анализа защищённости и аудита информационной безопасности приложений. Компания ведёт проект OWASP SCADA Security Project, направленный на исследование защищённости промышленных систем[29].

Участник международного консорциума OASIS, занимающегося выработкой стандартов обмена информацией. Данные киберразведки GIB Intelligence передаются в формате STIX/TAXII на стандартизированном языке обмена данными киберугрозах, разрабатываемом OASIS[30].

В 2016 году Group-IB подписала соглашение о сотрудничестве с бизнес-кластером одного из крупнейших технических университетов Таиланда King Mongkut’s Institute of Technology Ladkrabang для продвижения системы раннего предупреждения киберугроз на тайском рынке и реализации совместных проектов в области кибербезопасности[31].

В 2017 году Group-IB подписала соглашение с Интерполом об обмене информацией для более эффективной борьбы с киберпреступностью. Первым этапом взаимодействия стала передача обнаруженных «цифровых следов» хакеров, причастных к атаке Bad Rabbit, спецподразделению Интерпола — Interpol Global Complex for Innovation[32][32].

Технологии[ | ]

По оценке Gartner, «участие в расследовании особо важных высокотехнологичных преступлений позволяет Group-IB получать эксклюзивную информацию о киберпреступниках, их взаимосвязях и другие разведданные»[33]. Помимо материалов расследований и криминалистических экспертиз, получение уникальных сведений обеспечивает высокотехнологичная инфраструктура сбора данных об угрозах, в том числе:

  • система мониторинга преступной активности: от слежения за бот-сетями и извлечения данных о скомпрометированных банковских картах до поиска по закрытым хакерским площадкам;
  • автоматизированный сбор данных о преступных группах, построение связей между ними, в том числе с моделированием социальных графов;

выявление неизвестного ранее вредоносного а с помощью алгоритмов поведенческого анализа и машинного обучения;

  • определение заражений, удалённого управления и других признаков реализации мошеннических схем на стороне пользователей систем дистанционного банковского обслуживания и интернет-порталов без установки программного обеспечения на их устройства;
  • детектирование фишинговых сайтов и мобильных приложений с извлечением phishing kits — модулей хранения и передачи украденных сведений.

Threat Intelligence[ | ]

Group-IB Threat Intelligence — система, позволяющая узнавать об изменениях в тактике и инструментах преступных групп, утечках информации, целевых вредоносных программах и других киберугрозах на ранних стадиях. Система предоставляет персонализированную информацию для планирования стратегии безопасности, принятия оперативных решений и настройки средств защиты. Group-IB Threat Intelligence входит в отчёты ведущих аналитических агентств — IDC, Gartner, Forrester.

Награды и премии[ | ]

В 2012 Group-IB стала лауреатом премии «Компания года» в секторе «Телеком, IT»[34].

В конце 2013 года компания получила «Премию Рунета» в номинации «Безопасный Рунет» за «расследование и предотвращение киберпреступлений, угрожающих стабильности и развитию общества»[35].

В 2015 году в шорт-лист «Премии Рунета» попал совместный проект с Aviasales — сервис настоящийбилет.рф, позволяющий удостовериться в надёжности продавца перед покупкой авиабилета в интернете[36].

В 2015 основатель компании Илья Сачков стал победителем специальной номинации «Выбор делового интернета» российского этапа конкурса EY Entrepreneur of the Year[37].

В 2016 году основатель компании Илья Сачков вошёл в список самых перспективных молодых предпринимателей Forbes 30 Under 30[38].

В 2016 Илья Сачков стал победителем номинации «ИТ для бизнеса» международного конкурса EY «Предприниматель года 2016» в России[39].

В 2017 году Илья Сачков в третий раз стал победителем российского этапа конкурса EY Entrepreneur of the Year в номинации «Информационная защита бизнеса»[40].

В 2017 году Group-IB была включена в ТОП-10 законодателей новшеств, которые, по мнению экспертов Премии Рунета, определят развитие цифрового мира в 2018 году.[41]

Угрозы, обнаруженные Group-IB[ | ]

В июле 2016 группа молодых людей в масках организованно атаковала 34 банкомата одного из крупнейших тайваньских банков First Bank, унеся с собой 83.27 миллионов тайваньских долларов (более 2 миллионов долларов США)[42]. Корпус банкомата не был вскрыт, на нём не было следов накладных устройств, преступники даже не использовали карты. На записях камер наблюдения было видно, что, подойдя к банкомату, человек совершал звонок по мобильному телефону, после чего просто забирал купюры из приемника, который выдавал их автоматически. В сентябре подобные атаки были зафиксированы в Европе.

Эксперты Group-IB первыми раскрыли механизм атаки преступной группировки Cobalt[43].

В марте 2016 Group-IB опубликовала отчёт о деятельности преступной группы Buhtrap, с августа 2015 по февраль 2016 похитившей у российских банков около 1,8 млрд рублей[44]. Высокую результативность атак группе обеспечила таргетированная фишинговая рассылка (в том числе от имени ЦБ РФ), с помощью которой преступники попадали в корпоративную сеть.

Преступники получали доступ к Автоматизированному рабочему месту клиента Банка России (АРМ КБР) и совершали мошеннические платежи от имени банка. Описанная в отчёте Group-IB схема атак позднее была использована для организации хищений через систему SWIFT[45].

Buhtrap — первая преступная группа, начавшая использовать сетевого червя для поражения всей инфраструктуры банка. Полная очистка сети требует одновременного отключения всех поражённых компьютеров, поскольку червь способен восстановить полный контроль над сетью даже с одной заражённой рабочей станции[46].

В конце 2014 Group-IB совместно с голландской компанией Fox-IT выпустила отчёт о деятельности хакерской группы Anunak (известной так же как Carbanak), похитившей около 1 млрд рублей с помощью целевых атак, жертвами которых стали более 50 российских банков. В Европе Anunak атаковала POS-терминалы крупных торговых сетей, скомпрометировав данные нескольких миллионов клиентов[47].

Осенью 2015 года Group-IB сообщила о новом типе целевых атак — «ATM-реверсе», позволявшем похищать деньги из банкоматов. Преступник получал в банке неименную карту, через банкомат вносил на неё небольшую сумму и тут же снимал её. Полученный чек он отправлял сообщнику, который имел удалённый доступ к заражённым вирусом POS-терминалам, как правило, находившимся за пределами России. По у операции, указанной в чеке, сообщник формировал команду на её отмену: на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался и наличные снова были доступны для снятия. Преступники повторяли схему до тех пор, пока в банкоматах не заканчивались наличные.

От «АТМ-реверса» пострадало пять крупных российских банков, лишившихся в общей сложности 250 млн руб. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платёжными системами Visa и MasterCard[48].

В марте 2015 года Group-IB выпустила исследование «Кибератаки ИГИЛ на организации РФ», в котором сообщила о попытках взломах около 600 российских интернет-ресурсов хакерами террористической организации «Исламское государство». Чаще всего хакеры осуществляли дефейс сайта, размещая на его страницах картинки и видео с пропагандистскими лозунгами. В числе мишеней оказались не только госучреждения, банки и популярные интернет-ресурсы, но и галереи и школы. Хаотичный выбор целей эксперты компании объяснили массовым характером атак, необходимостью наработать опыт и изучить специфику российского сегмента сети.

В ходе исследования удалось установить причастность к атакам не только хакерского подразделения ИГИЛ Cyber Caliphate, но и трёх других группировок общей численностью более 40 человек: Team System Dz, FallaGa Team и Global Islamic Caliphate.[49]

30 мая 2017 года Group-IB выпустила исследование о северокорейской хакерской группе «Lazarus: архитектура, инструменты, атрибуция». В этом отчёте была впервые вскрыта инфраструктура Lazarus, детально описаны вредоносные программы и приведены доказательства причастности Северной Кореи[50].

29 мая 2018 года Group-IB обнародовала новый отчёт, раскрывающий преступления хакерской группы Cobalt в отношении банков и других организаций во всем мире[51],[52].

В июле 2018 года специалисты Group-IB установили, что за атакой на российский ПИР Банк и попыткой хищения нескольких десятков миллионов рублей стоит преступная группа MoneyTaker[53]. По данным газеты «Коммерсантъ» в ночь с 3 на 4 июля из банка было похищено 58 млн рублей[54].

1 августа 2018 года Group-IB опубликовала первое исследование «2018 Криптовалютные биржи. Анализ утечек учётных записей пользователей», в котором говорится о том, что за год количество утечек увеличилось на 369 %[55]. Своеобразный анти-рекорд показал первый месяц 2018 года: из-за повышенного интереса к криптовалютам и блокчейн-индустрии количество инцидентов в январе выросло на 689 % по сравнению со среднемесячным показателем 2017 года. США, Россия и Китай — три страны, в которых зарегистрированные пользователи чаще других становились жертвами кибератак. Исследование показало, что каждый третий пострадавший находится в США[56]. Кроме того, экспертами Group-IB было выявлено 50 активных ботнетов, задействованных для кибератак на пользователей криптовалютных бирж. Задействованная киберпреступниками инфраструктура, в основном, базируется в США (56,1 %), Нидерландах (21,5 %), Украине (4,3 %) и России (3,2 %)

Публичные расследования[ | ]

Осенью 2013 года при содействии Group-IB был задержан создатель эксплойта Blackhole, с помощью которого производилось до 40 % заражений вирусами по всему миру[57]. В апреле 2016 года Дмитрий Федоров (известный под ником Paunch) был осуждён на 7 лет колонии общего режима[58].

В 2012 году в результате совместного расследования ФСБ РФ, МВД РФ, Сбербанка России и Group-IB были задержаны участники преступной группы, похитившей более $250 миллионов со счетов юридических и физических лиц. За два года хакерам удалось заразить вирусом Carberp более 1,5 миллиона компьютеров, всего в результате их действий пострадали клиенты свыше 100 банков по всему миру.

Group-IB привлекла к следственным мероприятиям партнёров в Голландии и Канаде, при участии которых удалось установить всю преступную цепочку, включая организатора группы, владевшего бот-сетью, «заливщиков», проводящих мошеннические операции, и «дропов» — лиц, непосредственно осуществляющих обналичивание похищенных денежных средств[59]. В результате были задержаны все фигуранты группы. Её организаторы были приговорены к пяти и восьми годам лишения свободы[60].

В том же году были задержаны участники других преступных групп, использовавших модифицированные версии программы Carberp для атак на физических и юридических лиц. Летом 2012 был арестован хакер, известный под псевдонимами Гермес и Араши, — создатель одной из крупнейших в мире бот-сетей, насчитывавшей около 6 млн машин[61]. Вслед за ним задержали 7 членов команды Hodprot, укравшей более 120 млн рублей[62]. Несмотря на то, что сервера управления бот-сетью Нodprot находились в Голландии, Германии, Франции и США, были задержаны все участники группы[63].

В мае 2018 года Управлением «К» МВД России при активном содействии Group-IB был задержан 32-летний житель Волгоградской области, обвиняемый в хищениях у клиентов российских банков при помощи Android-трояна. Ежедневно у пользователей похищали от 100 000 до 500 000 рублей, часть украденных денег переводилась в криптовалюту[64].

Используемый в преступной схеме банковский троян был замаскирован под финансовое приложение «Банки на ладони», выполняющего роль «агрегатора» систем мобильного банкинга ведущих банков страны. Запущенный троян отправлял данные банковских карт или логины\пароли для входа в интернет-банкинг на сервер злоумышленникам. После этого киберпреступник переводил деньги на заранее подготовленные банковские счета суммами от 12 до 30 тысяч рублей за один перевод, вводя SMS- подтверждения операции, перехваченный с телефона жертвы. Сами пользователи не подозревали, что стали жертвами — все SMS-подтверждения транзакций блокировались[65]. Приложение распространялось через спам-рассылки, на форумах и через официальный магазин GooglePlay.

26 апреля 2019 года состоялся финал шоу «Голос. Дети» . В нём, с большим отрывом от остальных участников, победила дочь певицы Алсу Микелла Абрамова, что вызвало массовое недовольство зрителей. После этого руководитель Первого канала Константин Эрнст заявил, что голосование перепроверят. Он подтвердил, что голосование было аномальным. «Такого разрыва между участниками, пожалуй, не было никогда», — сообщил руководитель телеканала.[66]. Компания Group-IB, перепроверяющая голосование в финале и суперфинале шестого сезона шоу «Голос. Дети», обнаружила накрутки во время голосования. Согласно первым результатам проверки, подтвердился факт массированной автоматизированной отправки смс в пользу одного из участников проекта. Group-IB проанализировала инфраструктуру, которая использовалась для технического сопровождения онлайн-голосования, а также IVR и смс-трафик на предмет автоматизированной рассылки и других способов накрутки голосов. Голоса, поступившие во время голосования, совпали с количеством голосов, оглашенных в финале. Специалисты установили, что система подсчёта голосов не подвергалась кибератакам или инсайдерскому воздействию с целью изменить результаты, однако ревизоры зафиксировали массированную автоматизированную отправку смс на короткий номер в пользу одного из финалистов. Всего в накрутке участвовало порядка 300 телефонных номеров, принадлежащих одному оператору. С них было отправлено свыше восьми тысяч сообщений. Отмечается, что все номера использовали единый телефонный тариф. На момент проверки все они были недоступны. Group-IB также зафиксировала использование ботов при голосовании по телефону.[67]

Примечания[ | ]

  1. Competitive Landscape: Threat Intelligence Services, Worldwide, 2017
  2. Russia Threat Intelligence Security Services 2016 Market Analysis and 2017–2021 Forecast (недоступная ссылка). IDC: The premier global market intelligence company. Дата обращения 31 июля 2018. Архивировано 31 июля 2018 года.
  3. Vendor Landscape: External Threat Intelligence, 2017. Дата обращения 31 июля 2018.
  4. Group-IB начала сотрудничество с Интерполом с дела BadRabbit. www.group-ib.ru. Дата обращения 7 ноября 2019.
  5. Customer Security Programme (CSP) (англ.). SWIFT. Дата обращения 7 ноября 2019.
  6. Group-IB открыла глобальную штаб-квартиру в Сингапуре. www.group-ib.ru. Дата обращения 7 ноября 2019.
  7. Криминалисты из интернета: как устроено главное в России кибердетективное агентство. Фото | Бизнес | Forbes.ru (англ.)  (неопр.) ?. www.forbes.ru. Дата обращения 8 августа 2018.
  8. Игорь Королев. Интерпол победил хакеров с помощью российского частного сектора. CNews, 29.04.2016
  9. Пресечена деятельность преступной группы, похитившей более $150 млн в системах ДБО. Интерфакс, 20.03.2012
  10. Настя Черникова. Случай в Интернете. Esquire Россия, № 121, апрель 2016
  11. Group-IB запускает первый российский CERT. Security Lab, 25.10.2011
  12. Координационный центр национального домена сети Интернет. Компетентные организации.
  13. Group-IB и Оргкомитет Сочи 2014 сообщают об успешной защите олимпийской символики и билетной продукции в Интернете. CNews, 25.04.2014
  14. Сериал «Игра престолов» стал самым популярным у российских пиратов. РИА Новости, 14.11.2013
  15. Татьяна Короткова. Qiwi и Group-IB объединили усилия для защиты электронных платежей. CNews, 10.04.2013
  16. Market Guide for Security Threat Intelligence Services. Gartner, 2014
  17. Рейтинг крупнейших софтверных компаний России по версии «РУССОФТ», 23.09.2015 (недоступная ссылка)
  18. Ростех :: Новости :: Ростех защитит от киберугроз. 19.01.2015
  19. Серик Сабеков. «Самрук-Казына» повышает уровень кибербезопасности. Казинформ, 15.09.2016
  20. Криминалисты из интернета: как устроено главное в России кибердетективное агентство | Forbes.ru
  21. Group-IB открыла глобальную штаб-квартиру в Сингапуре. www.group-ib.ru. Дата обращения 5 ноября 2019.
  22. Leta Group продала свой кибер-детективный бизнес. Владислав Мещеряков. CNews, 31.10.2013
  23. Ъ-Газета — Роман Рожков. Group-IB дождалась инвесторов 15.08.2016 Газета «Коммерсантъ» № 147 от 15.08.2016, стр. 10
  24. Андрей Фролов. Российские специалисты по информбезопасности Group-IB продали 20 % компании фондам Altera и Run Capital. vc.ru, 15.08.2016
  25. Europol signs agreement with Group-IB to cooperate in fighting cybercrime | Europol. 17.06.2015
  26. EC3 Programme Board | Europol
  27. Trusted Introducer. Accredited Teams
  28. FIRST Team: CERT-GIB
  29. , Group-IB в проекте OWASP — защита промышленных систем. Byte Россия. 08.04.2013
  30. OASIS Cyber Threat Intelligence (CTI) — Products
  31. สจล. ร่วมมือยักษ์ไอทีรัสเซียยกระดับไซเบอร์ซีเคียวริตี้ไทย. МХ Phone, 25.07.2016
  32. 1 2 Group-IB и Интерпол договорились о совместной борьбе с киберпреступностью — РИА Новости, 02.11.2017
  33. Competitive Landscape: Threat Intelligence Services, Worldwide. Gartner, 2015
  34. Шерифы виртуальности. Журнал «Компания», 05.11.2012 (недоступная ссылка). Дата обращения 8 апреля 2014. Архивировано 6 апреля 2014 года.
  35. Итоги «Премии Рунета» 2013 года 22.11.2013 Константин Панфилов.
  36. Стали известны шортлисты Премии Рунета 2015. theRunet, 03.11.2015
  37. Предприниматель года 2015
  38. Forbes 30 Under 30 2016: Enterprise Tech
  39. https://www.bfm.ru/news/340112 - Стало известно имя победителя международного конкурса EY «Предприниматель года 2016» в России
  40. Подведены итоги национального этапа конкурса EY «Предприниматель года 2017» в России – ВЕДОМОСТИ. www.vedomosti.ru. Дата обращения 31 июля 2018.
  41. Подведены итоги Премии Рунета 2017
  42. Thai bank shuts down half its ATMs after 'Eastern European cyber-gang' heist —
  43. Hackers target ATMs across Europe as cyber threat grows
  44. Павел Кантышев. Хакерская ловушка. Газета «Ведомости», № 4036, 18.03.2016
  45. Ilya Khrennikov. New Russian Hacker Cell Hit 13 Banks Since August, Group-IB Says. Bloomberg, 17.03.2016
  46. Отчёт Group-IB «Buhtrap: эволюция целенаправленных атак на банки», март 2016
  47. Павел Седаков, Дмитрий Филонов. Брать по-крупному: группировка хакеров ограбила более 50 банков. Forbes Россия, 22.12.2014
  48. Татьяна Алешкина. Хакеры изобрели новую схему воровства денег из банкоматов. РБК, 18.11.2015
  49. Павел Кочегаров, Александр Раскин. Хакеры ИГИЛ зачастили в российский интернет. Газета «Известия», 20.10.2015
  50. Специалисты Group-IB доказали связь Lazarus с Северной Кореей и изучили инструментарий группы - «Хакер» (рус.), «Хакер» (30 мая 2017). Дата обращения 8 августа 2018.
  51. Group-IB: новые атаки Cobalt подтверждают связь с Anunak, CNews.ru. Дата обращения 31 июля 2018.
  52. Group-IB сообщила о новых атаках хакеров Cobalt на ведущие банки России и СНГ (рус.), ТАСС. Дата обращения 31 июля 2018.
  53. В Group-IB сообщили, что за хакерской атакой на ПИР Банк стоит группа MoneyTaker (рус.), ТАСС. Дата обращения 31 июля 2018.
  54. ПИР для хакеров // Газета "Коммерсантъ". — 2018-06-07. — С. 1.
  55. Эксперты сообщили о росте утечек данных пользователей с криптобирж (рус.), ТАСС. Дата обращения 1 августа 2018.
  56. США, Россия и Китай стали лидерами по атакам на криптобиржи (1 августа 2018). Дата обращения 1 августа 2018.
  57. Ирина Юзбекова. Киберпятница в полиции. Газета «РБК Daily», № 228(1761), 09.12.2013
  58. Tara Seals. Blackhole’s Paunch Sentenced to 7 Years in Russian Penal Colony. InfoSecurity Magazine, 19.04.2016
  59. Пресечена деятельность преступной группы, похитившей более $150 млн в системах ДБО. Интерфакс, 20.03.2012
  60. Fahmida Y. Rashid. Russian Authorities Claim Capture of Mastermind Behind Carberp Banking Trojan. SecurityWeek, 04.04.2013
  61. Иван Шадрин. Хакер, укравший 150 млн рублей, работал с 25 сообщниками. РИА Новости, 22.06.2012 (недоступная ссылка). Дата обращения 12 декабря 2016. Архивировано 20 декабря 2016 года.
  62. Жанна Ульянова. Разоблачены хакеры, которые похитили деньги у 1,6 млн пользователей. Газета. Ru, 04.06.2012
  63. МВД, Сбербанк и Group-IB поймали кибермошенников, похитивших в банках 123 млн рублей. NewsRu.Com, 5.06.2012
  64. Хакер из Волгограда, "заразив" банковское приложение, ежедневно похищал до 500 тыс. рублей (рус.), ТАСС. Дата обращения 31 июля 2018.
  65. Хакеры зарабатывали до полумиллиона в день // Коммерсантъ. — 2018-05-24.
  66. Эрнст пообещал разобраться с «Голосом». Lenta.ru, 27 апреля 2019
  67. Обнародованы первые результаты проверки «Голоса». Lenta.ru, 16 мая 2019

Ссылки[ | ]