В мире киберпреступности: от арестов криптоскаммеров до уязвимостей безопасности Лувра

Мы подготовили обзор самых значительных событий в области кибербезопасности за прошедшую неделю.

Правоохранительные органы Европы задержали девять предполагаемых участников преступной группы, похитившей свыше 600 миллионов евро у жертв из различных стран. Об этом сообщается в пресс-релизе Eurojust.

Мошенники создавали поддельные инвестиционные платформы, имитируя законные криптосервисы и привлекая клиентов обещаниями высокой прибыли. Жертвами становились пользователи, привлеченные через социальные сети, телефонные звонки и рекламу. После перечисления средств они теряли доступ к своим активам.

Оперативные мероприятия охватили Испанию, Германию и Кипр 27 и 29 октября. Задержанным предъявили обвинения в отмывании денег, полученных преступным путем. В ходе обысков было изъято 800 000 евро на банковских счетах, 415 000 евро в криптовалюте и 300 000 евро наличными.

4 ноября Министерство финансов США объявило о введении санкций против международных финансовых учреждений Северной Кореи и связанных с ними осуждённых.

Эти лица были обвинены в отмывании доходов от незаконной деятельности, включая киберпреступность и мошенничество. Властями было установлено, что эти средства напрямую поддерживают программы разработки оружия массового уничтожения и баллистических ракет.

Среди перечисленных — двое банкиров из Северной Кореи, помогавших управлять средствами, включая около $5,3 млн в криптовалюте через Cheil Credit Bank. В дополнение, OFAC ввело санкции против иностранных агентов северокорейских банков, включая высокопоставленных сотрудников Koryo Commercial Bank, Ryugyong Commercial Bank, Foreign Trade Bank и Центрального банка КНДР.

Некоторые из них имеют связь с группировкой, занимающейся программами-вымогателями, которая проводила атаки на американские компании и отмывала деньги от деятельности IT-работников за границей.

Согласно данным TRM Labs, в санкционный список вошли 53 криптоадреса, на которых в сумме находилось более $5,4 млн. Большая часть средств, находившихся в USDT, была заморожена в ходе масштабной блокировки, проведенной Tether в апреле-мае 2025 года.

Адреса, связанные с Cheil Bank, демонстрируют регулярные транзакции, напоминающие переводы заработной платы, что, вероятно, указывает на доходы IT-специалистов, работающих за границей под вымышленными именами. С июня 2023 по май 2025 года кошельки, контролируемые Cheil, получили более $12,7 млн.

Министерство финансов США утверждает, что с 2020 года Северная Корея похитила свыше $3 миллиардов, в основном в криптовалюте, применяя сложные кибератаки. По оценкам TRM Labs, только в 2025 году хакеры, связанные с КНДР, незаконно завладели $2,7 миллиарда, главным образом благодаря рекордному взлому биржи Bybit в феврале.

В Гонконге были предъявлены обвинения 16 лицам, включая бывшего юриста и инфлюенсера Джозефа Лама, из-за скандала с криптобиржей JPEX. Об этом сообщается в South China Morning Post.

В апреле 2024 года было арестовано 72 человека по подозрению в мошенничестве, связанном с торговой площадкой. JPEX функционировала как криптотрейдинговая платформа без лицензии, вводя клиентов в заблуждение и выставляя себя на фоне законных бирж.

Следствие сообщает, что руководство платформы обмануло более 2700 инвесторов на сумму 1,6 миллиарда гонконгских долларов (примерно $205,8 миллионов).

По утверждениям СМИ, это стало крупнейшим финансовым мошенничеством в истории Гонконга. Шестеро арестованных являлись ключевыми фигурами команды JPEX, еще семеро, включая Лама, были инфлюенсерами или операторами внебиржевой торговли криптовалютой. Интерпол выдал «красные» уведомления для троих беглецов, которые, по версии следствия, играли ключевую роль в плане.

По информации Европола, в ходе международной операции были ликвидированы три мошеннические сети, ориентированные на кражу средств с кредитных карт и отмывание денег на общую сумму около $344 миллионов.

4 ноября следователи из девяти стран провели совместную операцию, целью которой явились 44 подозреваемых, включая предполагаемых организаторов сетей, поставщиков платежных услуг, посредников и менеджера по рискам. В результате были задержаны 18 человек, среди которых пять руководителей четырех немецких компаний.

Следствие предполагает, что с 2016 по 2021 год злоумышленники использовали украденные данные для создания более 19 миллионов фиктивных подписок на порносайтах, платформах знакомств и стриминговых сервисах. Списания по картам были относительно небольшими — около $58 в месяц — и сопровождались расплывчатыми описаниями.

Чтобы скрыть свои действия, мошенники использовали множество подставных компаний, в основном зарегистрированных в Великобритании и на Кипре, применяя инфраструктуру Crime-as-a-Service. В результате этой деятельности пострадали более 4,3 миллиона пользователей в 193 странах.

По итогам 29 обысков в Германии было изъято имущества на сумму свыше $40 миллионов, включая роскошные автомобили, криптовалюту, ноутбуки и мобильные телефоны.

Кибербезопасность Лувра была под угрозой, а серьезные сбои в системе не решались на протяжении нескольких лет, чем, возможно, воспользовались участники недавнего ограбления. Об этом сообщает расследование французской газеты Libération.

Журналисты утверждают, что еще в 2014 году специалисты Национального агентства по кибербезопасности выявили уязвимости системы безопасности музея.

Во время аудита экспертам удалось получить доступ к сети Лувра с обычных офисных компьютеров, что позволило им дистанционно повредить систему видеонаблюдения и изменить права доступа на пропусках.

Кроме того, для взлома использовались несложные пароли. В 2014 году для доступа к серверу видеонаблюдения требовалось ввести пароль Louvre.

В 2015 году музей провел повторный аудит, который занял полтора года. Заключение, помеченное как «конфиденциально», с которым ознакомились журналисты, было подготовлено в 2017 году. В нем, как и в предыдущем, эксперты выражали неудовлетворение по поводу защиты музея. Рекомендации по улучшению, такие как более частая смена паролей и обновление антивирусного ПО, были даны руководству Лувра.

Анализируя техническую документацию, предоставленную музеем в период с 2019 по 2025 год, расследователи отметили, что за восемь лет некоторые проблемы не были решены. Это касалось как минимум восьми программных продуктов для видеонаблюдения, контроля доступа и серверов. В документах 2021 года упоминалось о том, что ПО Sathi работает на устаревшей операционной системе Windows Server 2003, поддержка которой была прекращена Microsoft в 2015 году.

Согласно информации Libération, в начале 2025 года полиция Парижа начала новый аудит безопасности музея, включая контрольные центры. Ни Лувр, ни префектура полиции, ни Министерство культуры Франции не прокомментировали результаты расследования.