Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы — страница 13 из 70

[52]. Slavik оставил и такое наследие: он спровоцировал бум вирусов-вымогателей, которые по сей день причиняют гораздо больше вреда, чем преступления банды Zeus.

Примерно тогда же Business Club – группа мошенников, в которую входил Slavik – в совершенстве овладел еще одной тактикой, которая, подобно цифровой дымовой шашке, позволяла им незамеченными уходить с места преступления. После кражи денег с банковского счета они использовали свою сеть зараженных компьютеров, чтобы заваливать сайты банка мусорными запросами, перегружая его компьютерные системы и вынуждая часть из них уйти в отказ[53]. Из-за этого становилось гораздо сложнее заметить, что произошло, и расследовать кражу. Эта тактика называется DDoS – распределенная атака типа «отказ в обслуживании». И снова изобрел ее не Slavik, но она в итоге стала одним из ключевых инструментов в арсенале киберпреступников.

Кроме того, у Business Club был и еще один козырь в рукаве: помните автоматизацию кликов, которую Александр Панин добавил в свой бот, чтобы он кликал по рекламным баннерам, заставляя рекламодателей платить за эти клики? Zeus 2.0 умел и это[54].

Таким образом, Slavik помог создать киберпреступную машину, каких еще не видел свет. Неясно, сколько именно он сам заработал за годы активности, но, если ФБР не ошибается, утверждая, что он занимал «самое высокое положение» в сети Zeus, он должен быть мультимиллионером, и это отразилось в его адресе электронной почты, с намеком на дорогое шампанское: bollinger.evgeniy[55].

На пути к успеху Slavik нажил немало врагов: правоохранительные органы многих стран, наблюдавшие, как жертвы мошенников теряют миллионы; крупные технологические компании вроде Microsoft, которым приходилось разбираться с посеянным им хаосом; компании по обеспечению кибербезопасности, которым надоело играть в кошки-мышки с его вирусами, заражающими их клиентов.

До сих пор неясно, как именно ФБР удалось установить, кто скрывается за псевдонимом Slavik. Голландские специалисты по кибербезопасности из компании Fox-IT утверждают, что получили наводку на адрес электронной почты, который привел их к британскому серверу, откуда осуществлялось управление сайтами Business Club[56]. Отталкиваясь от этого, они обнаружили аккаунты пользователя Slavik в социальных сетях. Похоже, даже один из величайших киберпреступников мира не может устоять перед искушением время от времени выложить селфи. Наконец-то правоохранительные органы узнали настоящее имя таинственного хакера и выяснили, как он выглядит.

У них родился план. Крупнейшие технологические компании должны были получить IP-адреса командных серверов, которые управляли устройствами, зараженными Zeus, и отключить их. После этого, когда зараженные компьютеры приступили бы к поиску нового сервера, их необходимо было направить в «черную дыру», связав со специальным IP-адресом, чтобы лишить их возможности когда-либо снова найти сеть, которую создал Slavik. Операция была назначена на пятницу, 30 мая 2014 года. Между тем Министерство юстиции готовилось выдвинуть обвинения в адрес хакера. Дело решили предать огласке, показав фотографии и назвав предполагаемое настоящее имя анонимного до той поры киберпреступника, который, как считалось, отвечал за кражу сотен миллионов долларов.

Пресс-конференция должна была состояться в понедельник, 2 июня, после трехдневного перерыва, необходимого для уничтожения сети. Все стояли на низком старте. Но возникла загвоздка. Одна из привлеченных к операции компаний, работающих в сфере технологической безопасности, допустила ошибку. В пятницу ее сотрудники случайно опубликовали в блоге пост о готовящейся тайной операции[57]. Пост быстро удалили, и операция началась. А Богачев в Анапе принялся собирать вещи.


Когда новость об этом попала в прессу, журналисты окружили дом на улице Лермонтова. Люди реагировали на случившееся по-разному. Узнав о том, в чем обвиняют Богачева, некоторые из его соседей стали превозносить его как героя, сыгравшего злую шутку с врагами России. Сообщается, что один полицейский даже сказал, что готов наградить хакера медалью, и его слова стали жутким эхо мультфильма с Владимиром Путиным, размещенного на сайте Bad B[58].

На самом деле Богачева практически наверняка не арестовали бы, даже не опубликуй компания этот злополучный пост. Для начала отношения Белого дома под руководством Барака Обамы и Кремля под руководством Владимира Путина многие годы оставались холодными, и было маловероятно, что российские правоохранительные органы согласятся сотрудничать с американскими. Но американские следователи имели и гораздо более вескую причину полагать, что Россия не придет им на помощь, и она была связана с шокирующим обвинением, которое они выдвинули, когда вышли на след банды Zeus и ее лидера. Утверждалось, что Богачев сделал свой вирус доступным для клиентов, но оставил в коде лазейку, о которой, похоже, знал только он сам. С помощью нее после установки Zeus можно было производить поиск по ключевым словам и документам на компьютерах жертв. Изучив инфраструктуру Zeus, следователи установили, что именно было объектом поиска, и это пролило новый свет на человека, который создал этот вирус.

Исследователи из Fox-IT заявляют, что видели, как Богачев искал на десятках тысяч компьютеров засекреченную украинскую информацию и адреса электронной почты, принадлежащие сотрудникам грузинской разведки и лидерам элитных подразделений турецкой полиции. В компании утверждают, что Богачев был единственным, кто знал, что вирус Zeus, заразивший несколько миллионов компьютеров в 2006–2014 годах, можно использовать в качестве глобального разведывательного инструмента. «Очевидно, Богачев был информатором российской разведки», – заключается в блоге компании[59].

Российское правительство не ответило на запросы об интервью для этой книги.

В 2016 году, после хакерских атак во время президентских выборов в США, уходящий президент США Барак Обама ввел санкции против четырех российских военных чиновников, а также против некоторых структур российского правительства. К этому списку было сделано и примечательное дополнение: Евгений Богачев, обвиняемый в кражах на сто миллионов долларов[60]. Обвинения против него не пересекались с обвинениями против предполагаемых хакеров, работавших в ходе выборов, но его включение в тот же список усиливает подозрения в том, что Богачев работал на российское правительство.

Если это действительно так, это дает еще одну причину считать Богачева ключевой фигурой в истории киберпреступности. Если обвинения обоснованы, его деятельность знаменует поворотный момент, когда масштабный беспорядочный хакинг силами организованных банд начал пересекаться с национальными интересами, что существенно повлияло на его развитие в последующее десятилетие.


Пожалуй, не стоит удивляться, что я не сумел разыскать Богачева, когда готовил материалы для этой книги. Предположительно, он и сейчас живет в России (отчасти потому, что попытка посетить другие страны сопряжена для него с высоким риском экстрадиции в США). Следователи, работающие над делом, не проявляют особого интереса к его судьбе, особенно учитывая, что он, вероятно, сейчас на постоянной основе работает на российское правительство. Один бывший полицейский, который принимал участие в деле Zeus со стороны Великобритании, сказал мне: «Скорее всего, он сидит в одном из российских административных зданий под постоянным наблюдением российских правоохранительных органов и вынужден пользоваться только их компьютерами. Это достаточно суровое наказание».

Похоже, такова реальность современной полицейской работы с киберпреступниками: ты годами выслеживаешь призрак, но, даже когда тебе удается установить его настоящую личность, у тебя почти нет шансов привлечь его к ответственности.

Вместо арестов правоохранительные органы все чаще полагаются на работу с частными компаниями, которые разрушают преступные сети – как в свое время уничтожили серверы Zeus. Это часто оказывается эффективно (сегодня Zeus заражает многократно меньше компьютеров, чем в дни своего расцвета), однако не приносит такого удовлетворения, как взгляд на нарушителя в наручниках. Кроме того, это позволяет преступникам придумывать новые схемы и показывает другим начинающим хакерам, что им словно бы и не стоит бояться тюрьмы. В конце концов падение империи Zeus почти не сказалось на развитии киберпреступности. Напротив, связываемые с Богачевым тактики использования программ-вымогателей, работы на государство и проведения атак типа «отказ в обслуживании» стали частью растущей культуры хакинга.

На заре второго десятилетия XXI века киберпреступность достигла зрелости: она стала организованной, приобрела распределенный характер и наладила связи с государственными структурами. Но главной ее движущей силой оставались деньги, поэтому беспрестанно шел поиск новых способов воровства. Применять ряд старых методов стало сложнее: подделывать кредитные карты теперь проблематично, а системы онлайн-банкинга лучше защищены от атак. Но что насчет самих банков? В конце концов, именно там хранятся деньги. Что, если хакеры найдут способ взломать само цифровое банковское хранилище? В таком случае, вместо того чтобы понемногу выкачивать деньги со счетов клиентов, они смогут разом воровать огромные суммы.

Ровно тогда, когда Богачев бежал из Анапы, готовился фундамент для преступления, в сравнении с которым померкла даже многомиллионная преступная волна с использованием