from 01.01.2000 until now
Russian Federation
VAC 12.00.02 Конституционное право; конституционный судебный процесс; муниципальное право
VAC 12.00.10 Международное право; Европейское право
VAC 12.00.12 Криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность
VAC 12.00.14 Административное право; административный процесс
GRNTI 10.07 Теория государства и права
BBK 60 Общественные науки в целом
The article discusses the changes that cybercrime in the Russian Federation, suggests ways to improve the process of investigation of this type of crimes.
cybercrime, forensic examination
В наши дни компьютерные технологии широко используются большинством институтов общества и государства [5, с. 326]. Повсеместное использование электронных расчетов в Российской Федерации и за ее пределами повлияло на быстрый рост преступлений в этой сфере – формирование так называемой киберпреступности.
Компьютерная преступность, как и любая другая, видоизменяется и развивается со временем, что требует от правоохранительных органов совершенствования методов и технологий предотвращения, пресечения и раскрытия преступлений такого типа [4, c. 40].
За последние 6 лет киберпреступность в Российской Федерации подверглась существенной трансформации. Так, экосистема преступлений в сфере информационных технологий ранее базировалась на разделении ролей в группировках преступников. Вредоносные программы в наибольшей степени распространялись через новостные платформы и другие легитимные российские сайты в сети Интернет. Многие группировки зарабатывали за счет распространения уязвимостей (эксплойтов) через легальные веб-сайты. Вокруг этого процесса был построен целый рынок, со специальным персоналом, обеспечивающим его функционирование. В то время интернет-браузеры содержали большое количество уязвимостей и в целом были небезопасны. Атаки через плагины, такие как Adobe Flash, Silverlight и Java были одними из самых простых и часто используемых способов заражения пользовательских устройств [5].
В наши дни браузеры стали намного безопаснее: некоторые из них обновляются автоматически, без участия пользователя, а разработчики браузеров постоянно инвестируют в оценку уязвимостей. Кроме того, с развитием многочисленных программ по оплате найденных уязвимостей, стало проще продавать обнаруженные «дыры в защите» самим разработчикам, а не искать покупателя в темном интернете (так называемом DarkNet). Это также привело к росту цен на уязвимости, и, в конечном счете, они стали малопривлекательными для преступников.
Приложения стали сложнее, их архитектура - лучше. Это радикально изменило методы работы русскоязычных киберпреступников. Поскольку браузерные атаки больше не являются простыми в исполнении, целый ряд ролей в преступных группах перестал быть востребованным. Сюда входили исполнители, специализирующиеся на покупке и направлении интернет-трафика на определенные страницы с эксплойтами, разрабатывающие и продающие пакеты уязвимостей, покупающие доступ к определенным устройствам.
По мере того, как организации внедряют новые IT-услуги, киберпреступники следуют тем же тенденциям и изменениям [2, с. 40]. Развитие технологий привело к тому, что преступникам такого типа в наши дни намного легче получить доступ к новым эффективным вредоносным программам, купить их, а не заниматься разработкой собственных вредоносных программ или эксплойтов самостоятельно.
С развитием инструментов и услуг по тестированию на проникновение на темном рынке появились новые вредоносные инструменты. Эти инструменты разрабатываются и используются для законных услуг, таких как оценка инфраструктуры безопасности клиентов и потенциала для успешного проникновения в сеть. Они предназначены для продажи тщательно отобранным клиентам, которые будут использовать их только в законных целях. Тем не менее, неизбежно эти инструменты в конечном итоге оказываются в руках киберпреступников. Одним из наиболее ярких примеров является любимый киберпреступниками CobaltStrike, декомпилированная версия которого просочилась в сеть в ноябре 2020 года - и теперь активно используется как киберпреступниками, так и APT-группами. Среди других - Bloodhound, еще один любимый инструмент киберпреступников для составления карты сети, Kali и Commando VM для специализированного распространения, Core Impact и Metaspoit Framework для эксплуатации уязвимостей, использование netscan.exe (SoftPerfect Network Scanner) на взломанных компьютерах, а также легитимные сервисы для удаленного доступа, такие как TeamViewer, AnyDesk и RMS/LMS. В довершение всего киберпреступники используют легитимные сервисы, предназначенные для помощи системным администраторам, такие как PSexec, позволяющий удаленно выполнять программы [5].
Таким образом, для успешного функционирования в 2022 году кибербанде необходимы менеджеры, операторы вредоносных программ, специалисты по получению доступа к сети и финансовые специалисты, которые займутся извлечением и обналичиванием похищенных средств.
В отраслевом плане киберпреступники больше не ограничиваются финансовыми учреждениями. Появление ботнетов создало рынок сетевого доступа - компании из всех отраслей промышленности взламываются, а доступ к ним впоследствии продается в темном сегменте Интернет. Пандемия также сыграла свою роль в его развитии: компании перевели большую часть своей инфраструктуры в онлайн и открыли ее для удаленных работников, что привело к расширению поверхности атаки и увеличению количества способов взлома в других, более защищенных сетях. Другим важным объектом атак являются организации и пользователи, владеющие криптовалютой или оперирующие ею - криптобиржи, криптокошельки и другие являются одними из самых привлекательных целей [3, с. 88].
Мир темных веб-рынков также претерпел изменения. Несмотря на то, что до сих пор существует несколько популярных площадок, где киберпреступники могут встретиться и предложить свои услуги, серьезные преступники все больше и больше уходят в тень. Ярким примером этого являются операторы программ-выкупов, которые были изгнаны с популярных темных веб-платформ из-за повышенного интереса к их деятельности. Теперь они предпочитают общаться в частном порядке. Доступность защищенных мессенджеров также сыграла свою роль, поскольку киберпреступники общаются напрямую, а не через форумы [1, с. 81].
Существующие негативные тенденции накладывают свой отпечаток на изменение методов борьбы с современной киберпреступностью. Так, в частных компаниях, занимающихся вопросами кибербезопасности в зарубежных странах, например Израиле и США, уже несколько лет существуют должности кибер-аналитиков, получающих настоящие сведения о преступниках в сфере информационных технологий.
В связи с вышеизложенным, по нашему мнению, в наши дни назрела необходимость создания в структуре МВД Российской Федерации отделов полиции, сотрудники которых будут специализироваться на выявлении реальных данных киберпреступников, заниматься их «деанонимизацией» и дальнейшей работой по раскрытию преступлений такого типа. В отличие от киберспециалистов, работникам таких отделов не обязательно обладать расширенными навыками программирования. Работа по поиску личных данных киберпреступников будет связана с умением общаться используя методы социальной инженерии, собирать по крупицам информацию и анализировать ее.
1. Borodin M.S. criminal law in the era of digital transformation, or how to counteract cybercrime. In the collection: investigative activities: problems, their solution, development prospects. Materials of the IV All-Russian Youth Scientific and Practical Conference. Moscow, 2020. S. 79-83.
2. Kirilenko V.P., Alekseev G.V. Cybercrime and digital transformation // Theoretical and applied jurisprudence. 2021 No. 1 S. 39-53.
3. Lobach D.V., Smirnova E.A. Organized cybercrime in modern conditions of digital transformation of social relations // Advances in Law Studies. 2020. V. 8. No. S5. pp. 86-93.
4. Bulgakov V., Trushchenkov I., Yarmak K., Trushchenkova I., Bulgakova E. Using virtual reality systems for crime scene reconstruction // Communications in Computer and Information Science. 2021. Vol. 1448 CCIS. pp. 325-335.
5. Sabitov R. Russian-speaking cybercrime evolution: What changed from 2016 to 2021. Kaspersky security experts report. Electronic resource: https://securelist.com/russian-speaking-cybercrime-evolution-2016-2021/104656/.