Сегодня Московский городской суд отказал в удовлетворении кассационной жалобы по поводу ареста основателя и гендиректора платёжной системы Chronopay Павла Врублёвского, сообщает CNews. Врублёвского арестовали в начале лета этого года по подозрению в организации DDoS-атаки на конкурирующую платёжную платформу «Ассист», через которую осуществлялись продажи электронных билетов «Аэрофлота».
Лефортовский суд отправил его в СИЗО «Лефортово», из которого его отказались выпускать, даже притом что обвиняемый признал свою вину.
Предложение внести залог в размере 30 миллионов рублей (обвинение оценивает ущерб, нанесённый «Ассисту», в 1 млн рублей) Мосгорсуд также по обыкновению отверг.
Вменяются гендиректору Chronopay две статьи УК РФ: ст. 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных программ). «Сдал» его хакер Игорь Артамович, признавшийся в исполнении заказа, полученного от Врублёвского. Сам Артамович ходит под подпиской о невыезде.
Система Chronopay в конце прошлого года сомнительным образом ославилась: 27 декабря на главной странице сайта платёжной системы Chronopay появилось сообщение о том, что её базу данных взломали. Однако спустя несколько часов администрация сервиса официально объявила, что никакого взлома не было. А был лишь якобы захват доменного имени компании, благодаря которому злоумышленники смогли подменить главную страницу компании и вывесить «ложное предупреждение».
В общем и целом создаётся впечатление, будто Chronopay окружает некая околокриминальная аура.
«Криминальная аура» напрямую связана с личностью господина Врублёвского и его деятельностью, как в периоды ещё до создания Chronopay, так и в последнее время, сообщил «Компьютерре» Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Многочисленные публикации в зарубежных СМИ весьма детально раскрывали все подробности…
Подробности состоят в том, что господину Врублёвскому приписывают тождество с неким интернет-дельцом, известным в интернете под ником RedEye.
В частности, эксперт по информационной безопасности Брайан Кребс, ведущий блога Krebs on Security, утверждает (со ссылкой на документы, утекшие непосредственно из самой компании Chronopay), что Врублёвский/RedEye являлся совладельцем Rx-Promotion, партнёрской программы по распространению нелегальной фармацевтической продукции. Стоит отметить, что Яндекс даёт много интересных результатов по запросу Rx-Promotion.
Кроме того, утверждает Кребс, через ChronoPay перекачивались деньги для распространителей так называемого scareware — программ-пугалок, которые, проникнув на пользовательские компьютеры, начинают истерично сигналить о том, что компьютер якобы заражён всеми видами кошмарных вирусов, убеждая напуганного пользователя скачать и установить «левые» и, как правило, решительно бесполезные, а то и просто опасные псевдоантивирусы.
Поговаривали также, что Врублёвский является крупным порнодельцом. В частности, как указывают «Ведомости», в начале 2010 г. член комитета Госдумы по информационной политике Илья Пономарёв направил депутатский запрос в МВД, в котором указывал, что Врублёвский и RedEye — одно лицо и что он владеет сетью порносайтов, форумом для порно-веб-мастеров Crutop.nu и нелегальной платёжной системой Fethard.biz.
Сам Врублёвский все эти обвинения отрицает категорически.
«Ведомости» указывают, что, возможно, данное дело — это первый случай в России, когда правоохранительные органы смогли выявить заказчика DDoS-атаки.
По словам Александра Гостева, это не совсем так:
Это не первый случай поимки «досеров» в России. Первый случай относится к 2006 году, когда в ходе совместной операции Интерпола, Скотланд-Ярда и российского МВД были арестованы так называемые «балаковские хакеры», организовавшие DDoS-атаки на сайты британских букмекерских компаний и требовавшие деньги за прекращение атаки. В итоге трое преступников получили по восемь лет тюремного заключения, и это остаётся самым большим сроком за компьютерные преступления, который когда-либо выносился в России.
«Коммерческие» DDoS-атаки по-прежнему активно используются для сведения всяческих счётов, вывода ресурсов конкурентов из строя и для обычного шантажа. В своём обзоре DDoS-атак во втором квартале 2011 года «Лаборатория» указывает, впрочем, что факты такого рода редко предают огласке, «а если они и становятся доступными, то уже в виде информации о расследовании соответствующего инцидента».