Хакери зламували ліцензійне ПЗ, а потім за гроші “відновлювали” доступ до нього

4 хв. читання
cybercrash 2

Викрили злочинну групу у зламі ліцензійних систем захисту стоматологічного програмного забезпечення – зловмисники спеціалізувалася на зламі програмного забезпечення стоматологічних 3D-сканерів. Вони попередньо зламували ліцензійні системи захисту програмного комплексу, що встановлювалися розробником програмного забезпечення, а потім за гроші пропонували “послуги з відновлення доступу” до ліцензійного програмного продукту потерпілим.

Про це повідомляє Департамент кіберполіції Національної поліції України.

До складу злочинної групи входили двоє осіб – 25-річний організатор і його 35-річний спільник. Фігуранти були обізнані з роботою спеціалізованої комп’ютерної техніки, обладнання та відповідного програмного забезпечення, яке використовується для виготовлення та модифікації зубних протезів.

При цьому вони добре знали про високий попит стоматологічних центрів на високофункціональне програмне забезпечення, що дозволяє управляти стоматологічними 3D-сканерами, а відтак вирішили з порушенням авторського права продати популярний інженерний програмний комплекс для управління такими сканерами.

Отримання замовлень на даний програмний комплекс здійснювалося організатором групи. Для цього він створив низку веб-ресурсів у мережі Інтернет, екаунти у соціальних мережах та зареєструвався на спеціалізованих стоматологічних форумах.

Покупцям пропонувався вказаний комплекс зі зламаним кодом захисту або віддалений його злам та налаштування. Всі операції по його налаштуванню виконував співучасник. У результаті замовник міг безкоштовно користуватися цим продуктом без підтвердження ліцензійних умов його використання.

Програмне забезпечення позиціонувалося зловмисниками як таке, що пройшло процедуру “модифікації”. Вартість одного замовлення становила від 500 до 1000 доларів. Оплата відбувалась на підконтрольні карткові рахунки та електронні гаманці. Надалі організатор обготівковував гроші та розподіляв між собою та учасником групи.

Злочинна група діяла з травня минулого року. За цей час вона спричинила збиток компанії-правовласнику програмного комплексу на суму понад один мільйон гривень.

Правоохоронці провели обшуки за місцями мешкання, реєстрації та у транспортному засобі учасників злочинної групи. За результатами вилучено комп’ютерну техніку, носії інформації, 3D-стоматологічні сканери, мобільні телефоні, банківські платіжні карти, гроші та “чорнові” записи.

Організатору групи вже оголошено про підозру за ч. 2 ст. 176 (Порушення авторського права і суміжних прав) Кримінального кодексу України. Наразі вирішується питання щодо оголошення підозри співучаснику.

Триває досудове розслідування кримінального провадження за ч. 2 ст. 176 та ч. 2 ст. 361 КК України (Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку). Зловмисникам загрожує до 6 років позбавлення волі.

Зверніть увагу, діяльність міжрегіонального хакерського угруповання, учасники якого викрадали кошти з рахунків вітчизняних державних підприємств, заблокувала Служба безпеки України. Оперативники спецслужби встановили, що організаторами оборудки є мешканці Одеської та Дніпропетровської областей, які виявляли уразливості у функціонуванні систем електронних грошових переказів держустанов.

Цікаво, що понад півсотні організацій звернулися до компанії Google з проханням вжити заходів щодо виробників Android-смартфонів.

Дослідницька фірма з питань кібербезпеки Check Point Research стверджує, що виявила “численні вразливості” в додатку TikTok для відеообміну.

Навіть через кілька років після масштабної кампанії з використанням здирницького ПЗ WannaCry, від якого постраждало безліч користувачів в більш ніж 100 країнах світу, воно все ще продовжує заражати нові пристрої і навіть в минулому році посіло перше місце серед всіх програм-вимагачів.

Поділитися
Exit mobile version