Расследование кибер-преступлений ukrainian-style_ Гадомский

Post on 08-Jul-2015

288 Views

Category:

Technology

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

-

Расследование

кибер-преступлений

Ukrainian-style

Дмитрий Гадомский

ИТ адвокат, партнер АО «Юскутум»

Знаете и вы, что…

В Украине - 25% черноземов на Земле

Украина в тройке крупнейших в мире

поставщиков ячменя

Джордж Гершвин, Одесса, Summertime, «Ой,

ходить сон коло вікон»

А еще…

5

$ 388 млрд.

1 млн. пострадавших каждый день

Каждый день хакеры обворовывают

всех одесситов

6,000 пострадавших

пока я чищу зубы

25%

15% 10%

9%

5%

4%

4%

1. США

2. Россия 3. Голландия

4. Германия

5. Украина

48 миллионов атак

6. Китай

7. Великобритания

Знаете и вы, что…

Кибер-преступления входят в 5 самых распространенных

экономических преступлений в Украине

Каждая 5 компания в 2011 году подверглась кибер-атаке

¼ организаций не имеют соответствующих политик и механизмов

реагирования на кибер-преступления

Ключевые отрасли: финансовый сектор, розничная

торговля, производство, услуги

Почему так много?

Неграмотная милиция?

02 апреля 2013 г.

СБУ + ФСБ

…нейтрализовала группу кибермошенников…

$250 млн

«Похищенные деньги будут возвращены по горячим следам…»

Поимка хакера

по горячим следам

На следующий день

- Вот как, украли деньги через клиент банк? Не проблема, сейчас

возьмем ваш ноутбук и проведем экспертизу

Через месяц…

Топ-топ-топ на экспертизу..

Лог-фалы…

username

password

Через 3 месяца:

- Эксперты говорят, что переданные вами пароли к ОС устарели и

не смоги провести экспертизу

Собственники Следствие

Нал

ого

вая Б

анк*

Это

финансовый

директор

[…] Trojan-Dropper.Win32.TDSS.uqa Exploit.Java.Agent.ei

Trojan.Win32.KillAV.gzf

Trojan.Win32.Yakes.hfm Trojan.Win32.Genome.abfso Trojan-Downloader.Java.OpenStream.bd

Trojan-Spy.Win32.Zbot.atij

Rootkit.Win32.Qhost.o Trojan.Win32.Menti.brm

Trojan-Banker.Win32.Banker.bjig

Trojan-Downloader.Java.OpenConnection.bd Trojan.Win32.Siscos.aos […]

Прошло еще 3 месяца…

Еще через несколько дней:

- Ого, как вы это все узнали??

прошло 1,5 года расследования «по горячим следам»…

мы сделали все, что могли..

Или?

Seller

Оплата (предоплата

за товар)

3

Договор поставки

1

Purchaser

Bank

ShellCo

Bank

Смена реквизитов

2

Man in the middle

Jackson

TargetCo

Bank

ShellCo2

Bank2

ShellCo1

Bank1

Перевод денег

2

Снятие наличности

3

Инфицирование 1

Передача денег

бенефициару

4

[…]

Trojan-Dropper.Win32.TDSS.uqa

Exploit.Java.Agent.ei

Trojan.Win32.KillAV.gzf

Trojan.Win32.Yakes.hfm

Trojan.Win32.Genome.abfso

Trojan-Downloader.Java.OpenStream.bd

Trojan-Spy.Win32.Zbot.atij

Rootkit.Win32.Qhost.o

Trojan.Win32.Menti.brm

Trojan-Banker.Win32.Banker.bjig

Trojan-Downloader.Java.OpenConnection.bd

Trojan.Win32.Siscos.aos

[…]

Так почему же у нас

все так грустно?

Стаття 176. Виготовлення, зберігання самогону та апаратів для його вироблення

Виготовлення або зберігання без мети збуту самогону чи

інших міцних спиртних напоїв домашнього вироблення,

виготовлення або зберігання без мети збуту апаратів для

їх вироблення -

тягнуть за собою накладення штрафу від трьох до

десяти неоподатковуваних мінімумів доходів

громадян.

П О С Т А Н О В А

ІМЕНЕМ УКРАЇНИ

15 листопада 2011 року м. Шепетівка

Суддя Шепетівського міськрайонного суду Хмельницької області

Мазур Н.В. розглянувши подання начальника Шепетівської

виправної колонії № 98 про звернення на користь

держави sim–картки, яка знаходилась в анальному

отворі засудженого ОСОБА_1,-

ВСТАНОВИЛА:

[…]

ст. 359 УК Украины

Приобретение, использование и

продажа специальных

технических средств негласного

снятия информации

В суді особа, що подає скаргу та її представник зазначили, що всі

необхідні файли та програмне забезпечення збереглися в її комп'ютері,

а тому для встановлення особи, яка здійснила

розповсюдження шкідливих програмних засобів потрібно було

встановити IP-адресу комп'ютера, з якого було надіслано

повідомлення, та встановити місцезнаходження цього

комп'ютера або порівняти його з IP-адресою комп'ютера особи, яка

вказана як підозріла.

Однак, слідчим цього здійснено не було. Слідчий лише здійснила

допит ОСОБА_4, під час якого він просто заперечив свою

причетність до кримінального правопорушення. І це для слідчого стало

достатньою підставою для винесення рішення про закриття

кримінального провадження.

(Ухвала за результатами розгляду скарги на постанову про закриття

кримінального провадження від 15 лютого 2013 року, м. Київ)

На следующем слайде

будет схема

TargetCo

Bank

Bank

Открытие счета

Снятие наличности

Перевод денег Юрисдикция Х

Украина

Юрисдикция Y

2

3

4

Инфицирование 1

Передача денег

бенефициару

5

Банк возмещает клиенту похищенные

средства и сам вступает в уголовный процесс

Украинский судья: No way!

Деньги заморожены. Можно нам их вернуть?

Они наши.

Украинский следователь:

- Вещественное доказательство

- Арест

- А они точно ваши?

Ну хорошо. Сейчас мы подадим иск в отельном

процессе

Плохая карма:

- Задержанные из Приднестровья

Ладно, тогда ждем приговор

Украинский суд:

- Не меньше 2 лет

- Давайте делить деньги между пострадавшими

Суверенитет —

независимость государства во

внешних и верховенство во

внутренних делах

Цифровой суверенитет ?

Цифровой суверенитет:

Собственное оборудование

Собственная программная платформа

Собственная антивирусная защита

Собственное законодательство

Есть ли у Украины цифровой суверенитет?

А у какие страны обладают цифровым суверенитетом?

Собственное оборудование

Собственная программная платформа

Собственная антивирусная защита

Собственное законодательство

и в заключение…

Как сохранить свои деньги: советы адвоката

не свистите в доме,

не выносите мусор после захода солнца

не давайте вечером взаймы деньги и соль

не метите в квартире разными вениками

не смахивайте крошки со стола рукой

Дмитрий Гадомский

Адвокат,

Партнер практики ИТ и медиа права

Dmytro.Gadomsky@juscutum.com

Skype: Dmytro.Gadomsky

top related