SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Catching the big fish
Как ловят хакеров в Украине?
Как ловят хакеров в
Украине:
executive
summary
Тыц:
https://www.youtube.com/watch?v=CwLrBK0fL1c
Как ловят хакеров Украине:
детально
Story No1
TargetCo
Bank
ShellCo2
Bank2
ShellCo1
Bank1
Перевод
денег
2
Снятие
наличности
4
Инфицирование1
Передача
денег
бенефициару
5
Успели
заблокировать
3
- Не волнуйтесь, всех найдем и посадим.
Будем идти по горячим следам!
На следующий
день
Хз, что с этм делать. Лучше БЫСТРЕНЬКО
отдать эксперту
Через
месяц
А в это время логи сетевой активности
сидели и ждали, пока следователь раздуплится...
Топ-топ-топ на экспертизу...
Еще через
месяц
- Бля...Кто
последний?
экспертиза
username
password
Прошла
вечность
Собственники Следствие
И тут неочевидное
обстоятельство
[…]
Trojan-Dropper.Win32.TDSS.uqa
Exploit.Java.Agent.ei
Trojan.Win32.KillAV.gzf
Trojan.Win32.Yakes.hfm
Trojan.Win32.Genome.abfso
Trojan-Downloader.Java.OpenStream.bd
Trojan-Spy.Win32.Zbot.atij
Rootkit.Win32.Qhost.o
Trojan.Win32.Menti.brm
Trojan-Banker.Win32.Banker.bjig
Trojan-Downloader.Java.OpenConnection.bd
Trojan.Win32.Siscos.aos
[…]
Прошло еще 3 месяца…
- Хераси, как вы это все узнали??
Через два дня и две
ночи
мы сделали все, что
могли..
Шел второй год расследования «по горячим
следам»…
Возбуждение
уголовного
дела
Начало
судебного
следствия
Арест средств
Признание
вещественным
доказательством
Подача
гражданского
иска
Иск о возврате
безосновательно
полученных
средств
Снятие ареста?
Удовлетворение
иска
Общий ущерб от кибер-преступлений
$ 113 млрд.
$ 298 = cost per victim
Украина – 6 место в мире
45% пользователей подверглись
атаке
20 млн.
пользователей
По данным МВД:
в 2013 году лишь 12,5% попыток преступников
увенчались успехом — в результате им удалось украсть 10,5
млн гривен, тогда как годом ранее потери клиентов банков
составили 29 млн гривен
в 2013 г. украинскими банками было зафиксировано 468
фактов несанкционированного перевода средств
посредством систем дистанционного банковского обслуживания
(ДБО)
Сумма заблокированных или возвращенных клиентам средств
составила 76,5 млн грн.
То есть в процентном соотношении практически доходит до
90%
$ 298 = cost per victim (Symantec)
20 млн. = пользователей интернет в Украине (ИнАУ)
45% = пользователей Украины подверглись атаке (Kaspersky)
$ 298 х 20 000 000 х 0,45 = $ 2’682’000’000
Всі ключі та коди доступу до електронної системи платежів «Клієнт
Банк»знаходилися в неї. А директором підприємства ОСОБА_24 було
передано його електронний підпис у вигляді кодів та ключів доступу.
[…]
Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03
травня 2012 року
Глупость
Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через
неналежне виконання своїх службових обов'язків, не
передбачаючи настання суспільно небезпечних наслідків своєї
бездіяльності, хоча повинна була і могла їх передбачити, залишила у
своєму робочому кабінеті, в системному блоці персонального
комп'ютера свій особистий відкритий ключ електронного
цифрового підпису, який містився на жорсткому носії електронної
інформації - «флешкартці», посилений сертифікат відкритого ключа, який
містився на жорсткому носію електронної інформації -оптичному диску, а
на письмовому столі аркуш паперу з «логіном»та
паролем, виданих їй […]
Постанова Світловодського міськрайонного суду Кіровоградської області від
30.10.2012 року
Глупость
[…] на вимогу заступника керуючого Кіровоградською обласною філією
АКБ «Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри,
передав останній дискету зі своїм секретним ключем
електронного цифрового підпису та пароль і легковажно розраховуючи на
не настання суспільно небезпечних наслідків з боку ОСОБА_4, не
повідомив про подію у встановленому порядку до підрозділу банківської
безпеки […]
Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року
Глупость + социальная инженерия
Справа № 2018/4-1684/11
Суддя Київського районного суду м. Харкова
Постанова іменем України від 07.06.2011 г.
[…] 12 травня 2011 року дільничним судом м.Ауґсбурґ в рамках
розслідування даної справи винесено постанову про проведення
обшуку в приміщенні провайдеру під торговою маркою
Limited»(ТОВ«Центр інформаційних технологій Онлайн»),
розташованого за адресою: м.Харків, пр.Трактор […]
[…] 2 червня 2011 року до слідчого відділу УСБУ в Харківській
області з Головного слідчого управління СБ України надійшло
клопотання про надання правової допомоги з Федеративної
Республіки Німеччина […]
Следствие по горячим следам
Справа № 1-635/11
з 1 години 47 хвилин по 3 годину 7 хвилин здійснив направлення великої
кількості повторюваних запитів різного розміру до веб-серверу
www.playla2win.com
Підсудний ОСОБА_1 вину в скоєному визнав повністю
На підставі ст. 75 КК України звільнити ОСОБА_1 від відбування
покарання у виді позбавлення волі з випробуванням, встановивши йому
іспитовий строк терміном 1 рік.
Следствие дедовским способом
Справа № 761/9020/13-к
10.09.2013 року приблизно на протязі дня здійснював блокування веб-
сайту "nout.ua“
вину по обвинуваченню за кримінальним правопорушенням
передбаченим ч.1 ст. 361 КК України визнав повністю, щиро
розкаявся
gокарання у вигляді штрафу на користь держави в розмірі 700
неоподаткованих мінімумів доходів громадян,
Следствие дедовским способом
Справа № 1-7/2010 рік
в період з 00 годин 40 хвилин 06.07.2008 р. по 00 год. 54 хв. 08.07. 2008
р., здійснив несанкціоноване втручання в роботу електронно-
обчислюваних машин (компютерів), автоматизованих систем та
компютерних мереж, а саме DDoS-атаки на сервери osmp.ru та osmp.ua,
що належали ТОВ «ОСМП»
Допитаний в судовому засіданні підсудний ОСОБА_3 вину у скоєнні
інкримінованого слідством злочину визнав
На підставі ст.ст. 75,76 КК України звільнити ОСОБА_2 від відбування
призначеного судом покарання, якщо він на протязі іспитового строку 2
(два) роки не вчинить новий злочин
Следствие дедовским способом
В суді особа, що подає скаргу та її представник зазначили, що всі
необхідні файли та програмне забезпечення збереглися в її комп'ютері,
а тому для встановлення особи, яка здійснила
розповсюдження шкідливих програмних засобів потрібно було
встановити IP-адресу комп'ютера, з якого було надіслано
повідомлення, та встановити місцезнаходження цього
комп'ютера або порівняти його з IP-адресою комп'ютера особи,
яка вказана як підозріла.
Однак, слідчим цього здійснено не було. Слідчий лише здійснила
допит ОСОБА_4, під час якого він заперечив свою
причетність до кримінального правопорушення. І це для слідчого стало
достатньою підставою для винесення рішення про закриття
кримінального провадження.
(Ухвала за результатами розгляду скарги на постанову про закриття
кримінального провадження від 15 лютого 2013 року, м. Київ)
Следствие
Справа № 1-7/2010 рік
[…] в матеріалах справи відсутні будь-які технічні описи
телекомунікаційних систем ТОВ «ОСМП», ВАТ «Кіберплат Україна», які
піддавалися DDoS-атакам, та систем захисту цих телекомунікаційних
систем від зовнішніх втручань. Ця обставина виключає можливість
повторного дослідження автоматизованих систем зазначених
субєктів підприємницької діяльності на предмет встановлення факту
втручання в їх роботу.
Заявлені ТОВ «ОСМП» на суму 77200 грн. (т.1 а.с. 83) та ТОВ «Кіберплат
Україна» на суму 685000 грн. (т.1 а.с.87) цивільні позови про
відшкодування завданих збитків суд рахує необхідним залишити без
розгляду, розяснивши право звернення до суду в
цивільно-правовому порядку.
Суд и возмещение ущерба
Тыц:
https://www.youtube.com/watch?v=YPobbOJlYuY
П О С Т А Н О В А
ІМЕНЕМ УКРАЇНИ
15 листопада 2011 року м. Шепетівка
Суддя Шепетівського міськрайонного суду Хмельницької області
Мазур Н.В. розглянувши подання начальника Шепетівської
виправної колонії № 98 про звернення на користь
держави sim–картки, яка знаходилась в анальному
отворі засудженого ОСОБА_1,-
ВСТАНОВИЛА:
[…]
Суд
звернення на користь держави...
Ст. 25 Конституции Украины
Громадянин України не може бути […] виданий іншій державі.
ЕС, США
право выдавать своих граждан
Экстрадиция
Story No2
TargetCo
Bank
Bank
Открытие
счета
Снятие
наличности
Перевод
денег Юрисдикция Х
Украина
Юрисдикция Y
2
3
4
Инфицирование1
Передача
денег
бенефициару
5
Дима на пальцах
объясняет дальше
5 лет...
Как ловят хакеров Украине? –
никак.

Weitere ähnliche Inhalte

Was ist angesagt?

Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...
Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...
Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...UBA-komitet
 
Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...
Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...
Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...UBA-komitet
 
Ухвала по "вишкам Бойка"
Ухвала по "вишкам Бойка"Ухвала по "вишкам Бойка"
Ухвала по "вишкам Бойка"Andrew Vodianyi
 
Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1
Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1
Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1Мария Цатурян
 
35 неформальних практик у кримінальному судочинстві України
35 неформальних практик у кримінальному судочинстві України35 неформальних практик у кримінальному судочинстві України
35 неформальних практик у кримінальному судочинстві УкраїниCentre of Policy and Legal Reform
 
Ухвала суду у кримінальному провадженні № 42014000000001261
Ухвала суду у кримінальному провадженні № 42014000000001261Ухвала суду у кримінальному провадженні № 42014000000001261
Ухвала суду у кримінальному провадженні № 42014000000001261tsnua
 
Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки
Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки
Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки Pravotv
 
ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...
ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...
ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...ssuserab165d
 
Систематизований покажчик постанов Касаційного кримінального суду
Систематизований покажчик постанов Касаційного кримінального судуСистематизований покажчик постанов Касаційного кримінального суду
Систематизований покажчик постанов Касаційного кримінального судуPravotv
 
ГПУ
ГПУГПУ
ГПУtsnua
 
Review72903251
Review72903251Review72903251
Review72903251Pravotv
 
1eb31ef2fd0c4c0eac017e61e0046622 1642792673
1eb31ef2fd0c4c0eac017e61e0046622 16427926731eb31ef2fd0c4c0eac017e61e0046622 1642792673
1eb31ef2fd0c4c0eac017e61e0046622 1642792673IndianaCornell
 
Електронний документ – письмовий доказ? - Олена Сібільова
Електронний документ – письмовий доказ? - Олена  СібільоваЕлектронний документ – письмовий доказ? - Олена  Сібільова
Електронний документ – письмовий доказ? - Олена СібільоваUBA-komitet
 
Dodatok 5 do polozhennya pro ye sits
Dodatok 5 do polozhennya pro ye sitsDodatok 5 do polozhennya pro ye sits
Dodatok 5 do polozhennya pro ye sitsPravotv
 
Zvernenia
ZverneniaZvernenia
ZverneniaPravotv
 
Inform lyst 2022_03_03
Inform lyst 2022_03_03Inform lyst 2022_03_03
Inform lyst 2022_03_03ssuserab165d
 

Was ist angesagt? (20)

Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...
Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...
Тимчасовий доступ до речей і документів операторів, провайдерів телекомунікац...
 
Aktivi proekt 180716__ostatocna_redakcja1_1
Aktivi proekt 180716__ostatocna_redakcja1_1Aktivi proekt 180716__ostatocna_redakcja1_1
Aktivi proekt 180716__ostatocna_redakcja1_1
 
81
8181
81
 
Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...
Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...
Майстер-клас «Електронні докази в податкових спорах та кримінальних проваджен...
 
Ухвала по "вишкам Бойка"
Ухвала по "вишкам Бойка"Ухвала по "вишкам Бойка"
Ухвала по "вишкам Бойка"
 
Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1
Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1
Akivipojasnjuvaljna 180716 _ostatocna_redakcja_1
 
35 неформальних практик у кримінальному судочинстві України
35 неформальних практик у кримінальному судочинстві України35 неформальних практик у кримінальному судочинстві України
35 неформальних практик у кримінальному судочинстві України
 
Ухвала суду у кримінальному провадженні № 42014000000001261
Ухвала суду у кримінальному провадженні № 42014000000001261Ухвала суду у кримінальному провадженні № 42014000000001261
Ухвала суду у кримінальному провадженні № 42014000000001261
 
Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки
Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки
Огляд практики ЄСПЛ із застосування статті 8 Конвенції за 2015-2019 роки
 
Doc 503721
Doc 503721Doc 503721
Doc 503721
 
ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...
ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...
ТИЖНЕВИЙ ОГЛЯД судової практики Касаційного кримінального суду у складі Верхо...
 
Систематизований покажчик постанов Касаційного кримінального суду
Систематизований покажчик постанов Касаційного кримінального судуСистематизований покажчик постанов Касаційного кримінального суду
Систематизований покажчик постанов Касаційного кримінального суду
 
ГПУ
ГПУГПУ
ГПУ
 
Слайдшер 5
Слайдшер 5Слайдшер 5
Слайдшер 5
 
Review72903251
Review72903251Review72903251
Review72903251
 
1eb31ef2fd0c4c0eac017e61e0046622 1642792673
1eb31ef2fd0c4c0eac017e61e0046622 16427926731eb31ef2fd0c4c0eac017e61e0046622 1642792673
1eb31ef2fd0c4c0eac017e61e0046622 1642792673
 
Електронний документ – письмовий доказ? - Олена Сібільова
Електронний документ – письмовий доказ? - Олена  СібільоваЕлектронний документ – письмовий доказ? - Олена  Сібільова
Електронний документ – письмовий доказ? - Олена Сібільова
 
Dodatok 5 do polozhennya pro ye sits
Dodatok 5 do polozhennya pro ye sitsDodatok 5 do polozhennya pro ye sits
Dodatok 5 do polozhennya pro ye sits
 
Zvernenia
ZverneniaZvernenia
Zvernenia
 
Inform lyst 2022_03_03
Inform lyst 2022_03_03Inform lyst 2022_03_03
Inform lyst 2022_03_03
 

Ähnlich wie "Как ловят хакеров в Украине", Дмитрий Гадомский

Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Axon.Partners
 
Док.4_ самаєва_сбєр.pdf
Док.4_ самаєва_сбєр.pdfДок.4_ самаєва_сбєр.pdf
Док.4_ самаєва_сбєр.pdfssusere51484
 
Ухвала Печерського суду
Ухвала Печерського суду Ухвала Печерського суду
Ухвала Печерського суду UNNews
 
Юдин и Устяновский кто они?
Юдин и Устяновский кто они?Юдин и Устяновский кто они?
Юдин и Устяновский кто они?Ivan V
 
56 gospodarskij sud vinnickoyi oblasti
56 gospodarskij sud vinnickoyi oblasti56 gospodarskij sud vinnickoyi oblasti
56 gospodarskij sud vinnickoyi oblastiPravotv
 
Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...
Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...
Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...Sokolovskyi and Partners Law Firm
 
ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...
ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...
ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...ssuserab165d
 
Жалоба инспектора ИК о коррупции в тюрьме
Жалоба инспектора ИК о коррупции в тюрьмеЖалоба инспектора ИК о коррупции в тюрьме
Жалоба инспектора ИК о коррупции в тюрьмеredactor_news_pn
 
Скасування повідомлення про підозру. Автор Тарас Безпалий
Скасування повідомлення про підозру. Автор Тарас БезпалийСкасування повідомлення про підозру. Автор Тарас Безпалий
Скасування повідомлення про підозру. Автор Тарас БезпалийUBA-komitet
 
звіт про результати N 51 2012
звіт про результати N 51 2012звіт про результати N 51 2012
звіт про результати N 51 2012Library Franko
 
криптовалюти проект закону
криптовалюти проект закону криптовалюти проект закону
криптовалюти проект закону Nastya Korinovska
 
Digital signature and cybercrimes (Ukraine)
Digital signature and cybercrimes (Ukraine)Digital signature and cybercrimes (Ukraine)
Digital signature and cybercrimes (Ukraine)Axon.Partners
 
звіт про результати проведення процедур відкритих і двоступеневих торгів та п...
звіт про результати проведення процедур відкритих і двоступеневих торгів та п...звіт про результати проведення процедур відкритих і двоступеневих торгів та п...
звіт про результати проведення процедур відкритих і двоступеневих торгів та п...Library Franko
 
Докази фальсифікації справ 29.12.2013
Докази фальсифікації справ 29.12.2013Докази фальсифікації справ 29.12.2013
Докази фальсифікації справ 29.12.2013Yaroslav Kaplan
 
Polozhennya pro ye sits
Polozhennya pro ye sitsPolozhennya pro ye sits
Polozhennya pro ye sitsPravotv
 
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Yuriy Karlash
 
5 aas zvedeni zauvazhennya-do-ye sits
5 aas zvedeni zauvazhennya-do-ye sits5 aas zvedeni zauvazhennya-do-ye sits
5 aas zvedeni zauvazhennya-do-ye sitsPravotv
 
звіт про результати проведення процедури закупівлі в одного учасника (послуги...
звіт про результати проведення процедури закупівлі в одного учасника (послуги...звіт про результати проведення процедури закупівлі в одного учасника (послуги...
звіт про результати проведення процедури закупівлі в одного учасника (послуги...Library Franko
 

Ähnlich wie "Как ловят хакеров в Украине", Дмитрий Гадомский (20)

Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)
 
Gadomsky_cybercrimes
Gadomsky_cybercrimesGadomsky_cybercrimes
Gadomsky_cybercrimes
 
Док.4_ самаєва_сбєр.pdf
Док.4_ самаєва_сбєр.pdfДок.4_ самаєва_сбєр.pdf
Док.4_ самаєва_сбєр.pdf
 
Ухвала Печерського суду
Ухвала Печерського суду Ухвала Печерського суду
Ухвала Печерського суду
 
Юдин и Устяновский кто они?
Юдин и Устяновский кто они?Юдин и Устяновский кто они?
Юдин и Устяновский кто они?
 
56 gospodarskij sud vinnickoyi oblasti
56 gospodarskij sud vinnickoyi oblasti56 gospodarskij sud vinnickoyi oblasti
56 gospodarskij sud vinnickoyi oblasti
 
Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...
Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...
Уголовная ответственность юридических лиц. Антикоррупционный комплаенс. (Соко...
 
ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...
ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...
ОГЛЯД судової практики Касаційного кримінального суду у складі Верховного Суд...
 
Жалоба инспектора ИК о коррупции в тюрьме
Жалоба инспектора ИК о коррупции в тюрьмеЖалоба инспектора ИК о коррупции в тюрьме
Жалоба инспектора ИК о коррупции в тюрьме
 
Скасування повідомлення про підозру. Автор Тарас Безпалий
Скасування повідомлення про підозру. Автор Тарас БезпалийСкасування повідомлення про підозру. Автор Тарас Безпалий
Скасування повідомлення про підозру. Автор Тарас Безпалий
 
звіт про результати N 51 2012
звіт про результати N 51 2012звіт про результати N 51 2012
звіт про результати N 51 2012
 
криптовалюти проект закону
криптовалюти проект закону криптовалюти проект закону
криптовалюти проект закону
 
Digital signature and cybercrimes (Ukraine)
Digital signature and cybercrimes (Ukraine)Digital signature and cybercrimes (Ukraine)
Digital signature and cybercrimes (Ukraine)
 
звіт про результати проведення процедур відкритих і двоступеневих торгів та п...
звіт про результати проведення процедур відкритих і двоступеневих торгів та п...звіт про результати проведення процедур відкритих і двоступеневих торгів та п...
звіт про результати проведення процедур відкритих і двоступеневих торгів та п...
 
Докази фальсифікації справ 29.12.2013
Докази фальсифікації справ 29.12.2013Докази фальсифікації справ 29.12.2013
Докази фальсифікації справ 29.12.2013
 
ик
икик
ик
 
Polozhennya pro ye sits
Polozhennya pro ye sitsPolozhennya pro ye sits
Polozhennya pro ye sits
 
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
 
5 aas zvedeni zauvazhennya-do-ye sits
5 aas zvedeni zauvazhennya-do-ye sits5 aas zvedeni zauvazhennya-do-ye sits
5 aas zvedeni zauvazhennya-do-ye sits
 
звіт про результати проведення процедури закупівлі в одного учасника (послуги...
звіт про результати проведення процедури закупівлі в одного учасника (послуги...звіт про результати проведення процедури закупівлі в одного учасника (послуги...
звіт про результати проведення процедури закупівлі в одного учасника (послуги...
 

Mehr von HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?HackIT Ukraine
 

Mehr von HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?
 

"Как ловят хакеров в Украине", Дмитрий Гадомский

  • 1. Catching the big fish Как ловят хакеров в Украине?
  • 2. Как ловят хакеров в Украине: executive summary
  • 4. Как ловят хакеров Украине: детально
  • 7. - Не волнуйтесь, всех найдем и посадим. Будем идти по горячим следам! На следующий день
  • 8. Хз, что с этм делать. Лучше БЫСТРЕНЬКО отдать эксперту Через месяц
  • 9. А в это время логи сетевой активности сидели и ждали, пока следователь раздуплится...
  • 13. Собственники Следствие И тут неочевидное обстоятельство
  • 15. - Хераси, как вы это все узнали?? Через два дня и две ночи
  • 16. мы сделали все, что могли.. Шел второй год расследования «по горячим следам»…
  • 18. Общий ущерб от кибер-преступлений $ 113 млрд. $ 298 = cost per victim
  • 19. Украина – 6 место в мире
  • 20.
  • 22. По данным МВД: в 2013 году лишь 12,5% попыток преступников увенчались успехом — в результате им удалось украсть 10,5 млн гривен, тогда как годом ранее потери клиентов банков составили 29 млн гривен в 2013 г. украинскими банками было зафиксировано 468 фактов несанкционированного перевода средств посредством систем дистанционного банковского обслуживания (ДБО) Сумма заблокированных или возвращенных клиентам средств составила 76,5 млн грн. То есть в процентном соотношении практически доходит до 90%
  • 23.
  • 24. $ 298 = cost per victim (Symantec) 20 млн. = пользователей интернет в Украине (ИнАУ) 45% = пользователей Украины подверглись атаке (Kaspersky) $ 298 х 20 000 000 х 0,45 = $ 2’682’000’000
  • 25.
  • 26. Всі ключі та коди доступу до електронної системи платежів «Клієнт Банк»знаходилися в неї. А директором підприємства ОСОБА_24 було передано його електронний підпис у вигляді кодів та ключів доступу. […] Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03 травня 2012 року Глупость
  • 27. Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через неналежне виконання своїх службових обов'язків, не передбачаючи настання суспільно небезпечних наслідків своєї бездіяльності, хоча повинна була і могла їх передбачити, залишила у своєму робочому кабінеті, в системному блоці персонального комп'ютера свій особистий відкритий ключ електронного цифрового підпису, який містився на жорсткому носії електронної інформації - «флешкартці», посилений сертифікат відкритого ключа, який містився на жорсткому носію електронної інформації -оптичному диску, а на письмовому столі аркуш паперу з «логіном»та паролем, виданих їй […] Постанова Світловодського міськрайонного суду Кіровоградської області від 30.10.2012 року Глупость
  • 28.
  • 29. […] на вимогу заступника керуючого Кіровоградською обласною філією АКБ «Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри, передав останній дискету зі своїм секретним ключем електронного цифрового підпису та пароль і легковажно розраховуючи на не настання суспільно небезпечних наслідків з боку ОСОБА_4, не повідомив про подію у встановленому порядку до підрозділу банківської безпеки […] Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року Глупость + социальная инженерия
  • 30. Справа № 2018/4-1684/11 Суддя Київського районного суду м. Харкова Постанова іменем України від 07.06.2011 г. […] 12 травня 2011 року дільничним судом м.Ауґсбурґ в рамках розслідування даної справи винесено постанову про проведення обшуку в приміщенні провайдеру під торговою маркою Limited»(ТОВ«Центр інформаційних технологій Онлайн»), розташованого за адресою: м.Харків, пр.Трактор […] […] 2 червня 2011 року до слідчого відділу УСБУ в Харківській області з Головного слідчого управління СБ України надійшло клопотання про надання правової допомоги з Федеративної Республіки Німеччина […] Следствие по горячим следам
  • 31. Справа № 1-635/11 з 1 години 47 хвилин по 3 годину 7 хвилин здійснив направлення великої кількості повторюваних запитів різного розміру до веб-серверу www.playla2win.com Підсудний ОСОБА_1 вину в скоєному визнав повністю На підставі ст. 75 КК України звільнити ОСОБА_1 від відбування покарання у виді позбавлення волі з випробуванням, встановивши йому іспитовий строк терміном 1 рік. Следствие дедовским способом
  • 32. Справа № 761/9020/13-к 10.09.2013 року приблизно на протязі дня здійснював блокування веб- сайту "nout.ua“ вину по обвинуваченню за кримінальним правопорушенням передбаченим ч.1 ст. 361 КК України визнав повністю, щиро розкаявся gокарання у вигляді штрафу на користь держави в розмірі 700 неоподаткованих мінімумів доходів громадян, Следствие дедовским способом
  • 33. Справа № 1-7/2010 рік в період з 00 годин 40 хвилин 06.07.2008 р. по 00 год. 54 хв. 08.07. 2008 р., здійснив несанкціоноване втручання в роботу електронно- обчислюваних машин (компютерів), автоматизованих систем та компютерних мереж, а саме DDoS-атаки на сервери osmp.ru та osmp.ua, що належали ТОВ «ОСМП» Допитаний в судовому засіданні підсудний ОСОБА_3 вину у скоєнні інкримінованого слідством злочину визнав На підставі ст.ст. 75,76 КК України звільнити ОСОБА_2 від відбування призначеного судом покарання, якщо він на протязі іспитового строку 2 (два) роки не вчинить новий злочин Следствие дедовским способом
  • 34. В суді особа, що подає скаргу та її представник зазначили, що всі необхідні файли та програмне забезпечення збереглися в її комп'ютері, а тому для встановлення особи, яка здійснила розповсюдження шкідливих програмних засобів потрібно було встановити IP-адресу комп'ютера, з якого було надіслано повідомлення, та встановити місцезнаходження цього комп'ютера або порівняти його з IP-адресою комп'ютера особи, яка вказана як підозріла. Однак, слідчим цього здійснено не було. Слідчий лише здійснила допит ОСОБА_4, під час якого він заперечив свою причетність до кримінального правопорушення. І це для слідчого стало достатньою підставою для винесення рішення про закриття кримінального провадження. (Ухвала за результатами розгляду скарги на постанову про закриття кримінального провадження від 15 лютого 2013 року, м. Київ) Следствие
  • 35. Справа № 1-7/2010 рік […] в матеріалах справи відсутні будь-які технічні описи телекомунікаційних систем ТОВ «ОСМП», ВАТ «Кіберплат Україна», які піддавалися DDoS-атакам, та систем захисту цих телекомунікаційних систем від зовнішніх втручань. Ця обставина виключає можливість повторного дослідження автоматизованих систем зазначених субєктів підприємницької діяльності на предмет встановлення факту втручання в їх роботу. Заявлені ТОВ «ОСМП» на суму 77200 грн. (т.1 а.с. 83) та ТОВ «Кіберплат Україна» на суму 685000 грн. (т.1 а.с.87) цивільні позови про відшкодування завданих збитків суд рахує необхідним залишити без розгляду, розяснивши право звернення до суду в цивільно-правовому порядку. Суд и возмещение ущерба
  • 37. П О С Т А Н О В А ІМЕНЕМ УКРАЇНИ 15 листопада 2011 року м. Шепетівка Суддя Шепетівського міськрайонного суду Хмельницької області Мазур Н.В. розглянувши подання начальника Шепетівської виправної колонії № 98 про звернення на користь держави sim–картки, яка знаходилась в анальному отворі засудженого ОСОБА_1,- ВСТАНОВИЛА: […] Суд
  • 39. Ст. 25 Конституции Украины Громадянин України не може бути […] виданий іншій державі. ЕС, США право выдавать своих граждан Экстрадиция
  • 42.
  • 45. Как ловят хакеров Украине? – никак.