Компромат.Ru ®

Читают с 1999 года

Весь сор в одной избе

Библиотека компромата

Александра Панина ФБР "сглазило" на 9,5 лет

В США посадили создателя и распространителя "трояна" SpyEye, пользователи которого похитили порядка $1 млрд

Оригинал этого материала
© Хакер.Ру, 22.04.2016, Россиянина, разработавшего троян SpyEye, посадили на 9,5 лет, Фото: interpol.int

Олег Парамонов

Compromat.Ru
Александр Панин
Американский суд приговорил российского хакера Александра Панина по кличке Грибодемон и его алжирского подельника Хамзу Бенделладжа к длительным тюремным срокам. Ущерб, который нанесла их деятельность, оценивается в один миллиард долларов.

В течение трёх лет с 2009 до 2011 года Панин и его сообщник разрабатывали, поддерживали и продавали троян SpyEye. Троян следил за нажатиями клавиш на компьютере жертвы, собирал логины и пароли и отправлял их злоумышленникам. Трояном удалось заразить более 50 миллионов компьютеров.

По данным следствия, Панин и Бенделладж сумели продать SpyEye по меньшей мере 150 клиентам. Известно, что за шесть месяцев один из них использовал троян для того, чтобы украсть более 3,2 миллионов долларов.

[SecurityLab.ru, 21.04.2016, "Создатель SpyEye Александр Панин получил 9,5 лет тюрьмы": Как сообщает ИБ-эксперт Брайан Кребс, главным разработчиком и продавцом SpyEye является Панин, также известный как Gribodemon и Harderman. Этот вредонос был создан в качестве преемника банковского трояна Zeus (хакер приобрел исходный код Zeus у его создателя Евгения Богачева в 2010 году) и использовался в атаках на финансовые организации с 2009 года. [...]
Вредоносное ПО позволяло хакерам удаленно управлять скомпрометированными системами через подконтрольный им C&C-сервер. С помощью кейлоггера и вредоносного кода, внедренного в браузеры ничего не подозревавших пользователей, злоумышленники похищали их персональную и финансовую информацию. Полученные данные затем отправлялись на C&C-сервер и использовались для перевода денежных средств с банковских счетов жертв.
Панин осуществлял свою деятельность в 2009-2011 годах, находясь в России. В 2014 году он был признан виновным по одному пункту обвинения в мошенничестве с использованием компьютерных технологий. Хамза Бенделладж, он же Bx1, был признан виновным по нескольким пунктам в 2015 году. — Врезка К.ру]


Александр Панин попал в руки правоохранительных органов в июле 2013 года, когда прилетел в Доминиканскую республику, чтобы повидать знакомого. После задержания его немедленно экстрадировали в Соединённые Штаты и передали американским властям. В январе 2014 года он признал свою вину в организации заговора с целью совершения мошеничества в банковской и телекоммуникационной сфере.

Его соучастника, гражданина Алжира Хамзу Бенделладжа, арестовали в январе 2013 года в Таиланде, через который он возвращался из Малайзии на родину, и спустя несколько месяцев экстрадировали в США. В июне 2015 года он признал свою вину в организации заговора с целью совершения мошеничества в банковской и телекоммуникационной сфере, заговоре с целью совершения преступлений в сфере компьютерной информации, десяти эпизодах мошенничества в телекоммуникационной сфере и одиннадцати эпизодах мошенничества в сфере компьютерной информации.

Суд приговорил Панина к девяти с половиной годам тюремного заключения, а его подельника — к пятнадцати годам тюремного заключения. После освобождения оба преступника проведут три года под надзором полиции. В течение этого срока нарушение условий освобождения может привести к повторному заключению.

[ИА "РБК", 21.04.2016, "Российского хакера приговорили в США к 9,5 года тюрьмы за SpyEye": SpyEye — тип троянского вируса, который проникал в зараженные компьютеры и похищал конфиденциальную информацию пользователей, в том числе банковские счета, данные кредитных карт, пароли и PIN-коды.
Агент ФБР Марк Рэй, свидетельствовавший против Панина, отмечал, что SpyEye был более функциональным трояном, чем его предшественники, и действовал подобно «швейцарскому армейскому ножу». — Врезка К.ру]


["Радио Свобода", 22.04.2016, "Россиянин приговорен в США к тюремному сроку за киберпреступления": Этот вирус был самым популярным инструментом хакеров во всем мире в течение двух лет, с 2010 по 2012 год. Александр Панин продавал свое изделие в интернете по цене от 500 до 10 тысяч долларов. [...]
ФБР вышло на преступников, обнаружив в Атланте один из серверов, с которого контролировалось около 200 компьютеров ничего не подозревавших жертв хакеров. Подлинные имена преступников были установлены с помощью специалистов американских компьютерных фирм, специализирующихся на борьбе с хакерами. — Врезка К.ру]

***

Слава хакера сгубила

Как попались Панин (Gribodemon) и его подельник-транжира Бенделадж (bx1)

Оригинал этого материала
© Der Spiegel, Германия, Перевод: "Профиль", 29.06.2014, Неуловимый код, Иллюстрация: via The Hacker News, Фото: AFP

Уве Бузе

[...] Подсудимый — Александр Андреевич Панин, 24-летний гражданин Российской Федерации.

ФБР называет его „хакером мирового класса“. Такого титула он удостоился потому, что был не заурядным киберпреступником, укравшим деньги с парочки плохо защищенных счетов, а разработчиком ПО, с помощью которого его клиенты и последователи могли совершать тысячи краж. Панин создал цифровой набор инструментов, позволивший ворам XXI века одним щелчком мыши снимать деньги с чужих счетов и подбирать пароли, играючи блокировать серверы и взламывать чужие почтовые ящики. Панин сделал колоссальные отраслевые знания доступными для масс, пригодными для практического использования и для продажи, и в этом он отчасти похож на мэтров Интернета из Facebook или Amazon.

По сведениям ФБР, его программным пакетом SpyEye были инфицированы свыше 1,4 млн компьютеров, только в 2013 году воры сняли средства более чем с 10 тыс. счетов. Точных данных об общей сумме ущерба нет, но одному из клиентов Панина, известному под псевдонимом Soldier, за полгода удалось получить около 3 млн долларов «дохода». Если такую цифру помножить на количество пользователей, купивших SpyEye (а ФБР известны полторы сотни таких клиентов), получится, что с помощью панинского ПО в масштабах мира было украдено как минимум 450 млн долларов — со счетов в США, Европе, Германии. Но, вероятно, на самом деле эта сумма была куда больше. [...]

Чтобы получить представление о том, как они работают, стоит встретиться с [...] внештатным сотрудником полиции с запада США. Он не состоит на госслужбе, но без него задержание Панина было бы невозможно. [...]

Работодатель Харуни — японская фирма Trend Micro, специализирующаяся на ИТ-безопасности. Босс — немец, под началом которого трудятся еще 24 специалиста, работающих под прикрытием на всех континентах кроме Австралии. Их хлеб — находить убедительные доказательства виновности онлайн-злоумышленников.

В конкурирующих ИТ-фирмах есть аналогичные отделы, сотрудники которых тоже внедряются в цифровое подполье и обзаводятся легендами: выдают себя за программистов-фрилансеров, потенциальных клиентов, чтобы собирать информацию о новинках и планах хакеров. [...]

Харуни впервые услышал о SpyEye в 2009 году. Компании и частные пользователи были напуганы появлением новой программы, которая, по всей видимости, отличалась изменчивостью и с легкостью похищала важные логины и пароли. Примерно в то же время на определенных хакерских форумах появились сообщения о новом инструменте, многофункциональном как швейцарский карманный нож. Форумы хакеров — это рыночные площади криминального мира. Здесь встречается продавец и покупатель — в открытых и закрытых сообществах, здесь рекламируют и выставляют на продажу ИТ-продукты, торгуют информацией, предлагают услуги, здесь распространяются слухи и публикуется информация о неблагонадежных покупателях и программистах-халтурщиках.

На форумах онлайн-преступники покупают те программы, которые не могут или не хотят написать самостоятельно. Ассортимент достаточно велик, выкладка товара впечатляет. Вот вредоносное ПО, такое как трояны: «Ворует пароли из Opera, Mozilla Firefox, Chrome, Safari. Цена $8». А вот доступ к компьютерам, без ведома владельцев объединенных в ботнет: «2000 ботов за $200. Онлайн 40% времени». Здесь можно арендовать компьютеры для скоординированных сетевых атак, например, чтобы заблокировать работу интернет-магазина: «Продолжительность атаки 1 час — $10, день — от $30, неделя — $150, месяц — $1200». Наконец, разумеется, можно проверить, попадутся ли только что купленные программы в сети популярных антивирусов: «Однократная проверка — 15 центов, недельный абонемент — $10, месячный абонемент — $25».

Большим спросом пользуется сервис Pay per Instal, позволяющий за деньги установить вредоносную программу на гарантированное количество компьютеров. Это своего рода криминальный аутсорсинг, уровень цен зависит от вероятности того, что внедрение ПО пройдет успешно. 1000 успешных атак на компьютеры стоят в России 100 долларов, в Германии — 170 долларов, в Австралии — 300 долларов. Глобальный «микс» — от 12 долларов.

Среди всей этой рыночной суеты и при таком богатстве выбора в 2009 году на форумах впервые появился SpyEye. Базовая версия, как сообщал продавец, стоила 1000 долларов, полная — существенно больше, 8500 долларов. Многим пользователям хватало базовой, говорит Харуни, «доукомплектованной парочкой модулей».

Compromat.Ru
Панель управления SpyEye
Возможность получить программу, скроенную по лекалам заказчика, была большим преимуществом SpyEye. Онлайн-преступники платили только за то, что, по их мнению, им действительно было нужно: за модули, заточенные на хищение средств со счетов в банках США, Великобритании, Германии или Швейцарии. У Панина было всё.

Вдобавок он разработал инструмент, позволявший обнулять кредитные карточки. Стоимость 120 долларов. Такие «грабли», дооборудованные защитой от распространенных антивирусов, предлагались уже за 200 долларов. А если онлайн-ворам было лень вручную вбивать данные по каждой транзакции, SpyEye давал возможность автоматического перевода средств для избранных банков; в пакете с «граблями» и антивирусом за удобство предлагалось заплотить в общей сложности 800 долларов. Еще 200 долларов Панин просил за Anti-Report — коварную функцию, которая скрывала от владельца счета информацию об автоматических списаниях.

Интернет-преступники расплачивались с Паниным денежными переводами на счета сомнительных финансовых агентств, таких как Liberty Reserve, сбрасывали деньги в таких системах, как ukash, или прибегали к услугам профессиональных посредников-отмывщиков.

На помощь тем, кто по каким-либо причинам не мог воспользоваться ни одной из этих возможностей, опять-таки приходил SpyEye. За 30 долларов преступники получали модуль под названием Billinghammer, который создавал интернет-магазин, служивший исключительно для продажи несуществующего товара с оплатой чужими кредитными картами. Программная отмывка денег.

Наконец, Панин добавил экстравагантную опцию, вызвавшую негодование на форумах: если SpyEye устанавливался на компьютер, ранее инфицированный конкурирующим продуктом Zeus (Зевс), он становился «убийцей Зевса». Окрыленный гордостью, Панин какое-то время использовал это в своей рекламе SpyEye, выдержанной в черных и кроваво-красных тонах.

Zeus появился на рынке еще в 2006 году и предназначался для платежеспособных, «заслуженных» хакеров. Он стоил недешево, разработчик запрашивал 5000 долларов. SpyEye сделал онлайн-кражи доступными для хакеров-любителей и новичков. Эстеты среди хакеров высмеивали SpyEye; им не нравился программный код, лишенный элегантности. Впрочем, на результатах это не сказывалось.

Когда Лусиф Харуни пошел по следу призрака, стоявшего за SpyEye, он действовал так же, как и обычный следователь. Отталкиваясь от материалов, имевшихся в его распоряжении, он изучал зараженные SpyEye компьютеры в надежде найти в программном коде зацепку.

Программистам, пишущим программы для интернет-краж, приходится принимать множество решений, в частности, о том, как инфицированные компьютеры будут получать основные команды. Их можно прописать в коде самого вируса, а можно пойти другим путем, когда хакер дистанционно управляет зараженными компьютерами через командный сервер. Оба варианта имеют свои плюсы и минусы.

В первом случае управление компьютером осуществляется напрямую, что более надежно. Недостаток в том, что следователи, такие как Харуни, находят больше цифровых следов и информации об атаках.

Программист Zeus из осторожности отказался от этого варианта. Панин остановился на нем — возможно, ему было лень делать лишнюю работу, а возможно, из самонадеянности: он был уверен, что не попадется. Но Харуни нашел в коде вредоносной программы небольшой зашифрованный фрагмент, который сумел расшифровать и который включал в себя логин bx1.

Харуни знал, что большинство хакеров пользуется ограниченным количеством ников, в частности, чтобы оставаться узнаваемыми для своих партнеров. Он начал искать на специализированных форумах участника с именем bx1, и вскоре его поиски увенчались успехом. За несколько недель он нашел в общей сложности 5 пользователей bx1 и 7 электронных адресов, которые, в свою очередь, позволили выйти на 29 сайтов. Их администратор — bx1 — продавал через них свое нелегальное ПО.

Харуни собирал все больше информации о bx1, который был болтлив, вспыльчив, заносчив и самонадеян. Он хвастал своими успехами, жаждал славы. Так, он признался одному американскому блогеру, который занимается журналистскими расследованиями: «I hacked the guy who fucked most banks» («я хакнул парня, обжулившего большинство банков»). Харуни шел по верному следу.

Но чем ближе он подбирался к bx1, тем чаще наталкивался на информацию о втором хакере, известном в Сети под никами Harderman и Gribodemon. Со временем Харуни убедился, что Harderman, он же Gribodemon — это и есть программист SpyEye, и что bx1 написал только отдельные фрагменты кода.

10 января 2010 года Harderman появился в эксклюзивном хакерском форуме Darkode и принялся рекламировать свой SpyEye. 29 июня он снова писал в Darkode: «SpyEye — this is a bank trojan with form grabbing possibility» («SpyEye — это банковский троян, позволяющий перехватывать формуляры»). А 16 сентября 2010 года Harderman гордо объявил, что теперь SpyEye помогает воровать и данные о кредитных картах. Harderman не отличался болтливостью, но, как и bx1, допускал ошибки, которыми воспользовался Харуни и его коллеги по цеху.

6 июля 2011 года Harderman за 8500 долларов продал полную версию программы сотруднику ФБР, работавшему под прикрытием. Деньги были перечислены на счет в Liberty Reserve, сама программа была переслана через ресурс sendspace.com, позволяющий обмениваться „тяжелыми“ файлами.

Кроме того, до релиза версии 1.3 Harderman пользовался для переговоров с клиентами несколькими электронными адресами. Затем он перешел на интернет-мессенджеры, обеспечивающие большую анонимность, но было уже поздно.

Харуни и другим агентам удалось окольными путями связать некоторые из электронных адресов с Александром Паниным. Кроме того, ФБР конфисковало важный сервер ботнета SpyEye на севере штата Джорджия. На жестком диске хранилось около 1000 Гб информации, в том числе доказательтсва, что с помощью SpyEye были осуществлены атаки на 253 банка в США и за их пределами. К тому же выяснилось, что сервер получал команды из Алжира, родины bx1.

Bx1, он же airlord1988, он же princedelune, был задержан в январе 2013 года в аэропорту Бангкока, по пути из Малайзии в Алжир. Как считает ФБР, на самом деле bx1 зовут Хамза Бенделадж, и когда таиландские полицейские надевали наручники и уводили его, когда его представили журналистам на пресс-конференции, с лица Бенделаджа не сходила улыбка, за что bx1 прозвали «счастливым хакером». Все обвинения он решительно отвергает.

Compromat.Ru
Хамза Бенделадж (в центре)
[SecurityLab.ru, 09.01.2013, "ФБР арестовало хакера, похитившего миллионы у американских банков": 24-летний Хамза Бенделадж (Hamza Bendelladj) обвиняется в получении незаконного доступа к счетам в 217 американских банках и финансовых учреждениях. Все деньги злоумышленник тратил на расточительный образ жизни. Используемые Бенделаджем вредоносные программы сделали его одним из самых опасных хакеров, которых разыскивает ФБР. Мошенник находился в бегах в течение трех лет.
Бенделадж был арестован в аэропорту в Бангкоке, где он пытался сесть на самолет до Каира, Египет. Во время допроса представители правоохранительных органов спросили у злоумышленника, куда он тратил украденные деньги. Хакер ответил, что он путешествовал первым классом, а также останавливался в дорогостоящих отелях. — Врезка К.ру]


Панина схватили на полгода позднее. Прокурору Скотту Ферберу и следователю Лусифу Харуни пришлось запастись терпением: Панин был осторожнее, чем bx1. Он меньше ездил по миру, вел дела в основном из Москвы и чувствовал себя в безопасности, поскольку между США и Россией нет соглашения о выдаче.

Но летом прошлого года Панин отправился в Доминиканскую республику. Зачем он это сделал, остается неясным; возможно, ему просто хотелось отдохнуть. Дела шли не так хорошо, как прежде. В марте 2012 года Microsoft в сотрудничестве с US-Marshalls заблокировал несколько серверов, управлявших десятками ботнетов со SpyEye. Кроме того, один французский хакер сумел удалить из ПО Панина защиту от копирования. Преступник сам стал жертвой, и возможности обороняться у него не было. Каждый раз, когда он публиковал очередной апдейт, француз ломал защиту.

В июне прошлого года Панин был задержан доминиканской полицией. На фотографии, опубликованной Интерполом после задержания, запечатлен молодой человек в плохом настроении, с коротко стрижеными волосами и трехдневной щетиной на фоне голубого флага Интерпола. [...]

Другие материалы раздела:
Паутина для доверчивых
📁 Фильтрация Компромaт.Ру +
📁 Дубик всеблокирующий =>
📁 Кремль атакует Рунет +
ГосНетКонтроль
Антикоррупционный "Посейдон"
📁 Охота на экстремизм в Сети +
📁 Ответственность за коммент. +
Ответственность за ссылку
Виртуальные бандиты
Вредоносы-вымогатели
Кибер-империя зла
Топ разыскиваемых ФБР хакеров
Про хакеров для "чайников"
Как отбиться от хакера
Классификатор "русских хакеров"
Особенности национального хака
Порно, спам и пиратская музыка
Экономика инет-мошенничества
Схема финансовой кибер-ОПГ
Рынок хакерского труда
"Черные списки" в Интернете
Основы информационной войны
📁 Сурковская сеть +
Спам-канализация "ЕдРа"
📁 DDoS-атаки в ПолитРунете +
Призма Володина
Полит- и бизнес-пиар в ЖЖ
"Черный пиар" в соцсетях
Потребители политинфы в ЖЖ
Тысячников поймали на заказухе
Рейтинг инфоцыган
Rexona опиарилась в блогах
📁 Тролли в Рунете +
Политические форумы Рунета
📁 Сайты власти +
📁 Доменная зона РФ +
Как регулируются домены в СНГ
Эл. почта без тайны связи
Твит-цензура на Универсиаде
Скупка доменов-однофамильцев
Давидович растерял домены
Суд запретил YouTube
Бараны vs "Умное голосование"
YouTube запрещен без суда
Атака на сайт президента РФ
📁 Угрозы Матвиенко =>
📁 Дело сайта "УфаГубЪ" +
📁 "Ковровский форум" +
Дело "Костромских Джедаев"
Обидно.Ру
Экстремизм на "Самиздате"
Экстремисты на форуме Ура.ру
Запрос IP за комменты на Ура.ру
Дело "Вятского наблюдателя"
Dead-Moros - клеветник
📁 Дело Терентьева (Коми) +
📁 Алкснис против ЖЖиста +
Приговор блогеру Кирилину
Компьютер блогера уничтожить
Условный срок за песню
Каганова лишили сайта
В Сети поймали русофоба
Из зоны .ru на зону
Тройка-сталь vs Мегасофта
Интернет как улика
Бизнес по Фрейду
Дрочеры напрокат
Рекламный фальш-трафик
Технология "порнонакрутки"
Порнотехнологии от BMW
Закрытая "статистика"
Весь Рунет делал "ЭТО"
Шантаж политиков
Министрам сделали и-нет
Власть качает фильмы и порно
В интернете разрешили порно
Порностудии "грабят" пиратов
Лужков о "пауках из интернета"
Москва отказывается от сайтов
Фашистский сайт антифашистов
Нацисты атакуют Интернет
Аморальная история
📁 Адагамов (drugoi) педофил +
Андреев и Badoo
Абдулнасыров и Lingualeo
Вербицкий и "дело о бороде"
📁 Белоусов vs Рябыко +
Блогер-уклонистка Блиновская
📁 Волож и Yandex.Ru +
📁 Ombudsment Воронцов +
📁 Гельман Марат =>
📁 Греков Ярослав (Моська) +
📁 Дуров и "ВКонтакте" +
Енцов и "Литмир"
Еремеев, FIX и "Банк 131"
Жуйков и группа TrickBot
📁 Карачинский Анатолий =>
Клименко и торренты Torrnado
📁 Олег Куваев и Масяня +
📁 Лебедев Артемий +
Лифшиц и Cyber-safety.ru
Лихтенштейн и взлом Bitfinex
Напольский и Z-Library
📁 Мамут и Афиша-Рамблер-SUP +
"Матерь бложья" Митрошина
Муромский и хакер-группа REvil
Можаев Дмитрий и "2Sun"
Интернет-омбудсмен Мариничев
📁 Носик Антон +
📁 Павловский Глеб =>
Попков и "Однокласники"
📁 Рыков Константин (Форис) +
📁 Огородникова взяли за взятку +
📁 Сачков (Group-IB) на госизмене +
Себрант Андрей
📁 Солдатов и Reliable Comm. +
Трухин и Zaycev.net
Валерия Чекалина (Лерчек)
📁 Чиракадзе и Право.ру +
Шабутдинов и "Like Центр"
📁 Шилов и AT Consulting +
Экслер Алекс
📁 Криминальные услуги Auto.Ru +
Схема с фейковыми сайтами
Сайт о Балаковской АЭС
Продажный рейтинг "Банкир. Ру"
Cyberplat торгует детским порно
📁 Газета.Ру +
Подтасовки от Газеты и Ленты
📁 Блокировка Ингушетия.Ру +
"Комстару" закон не писан
📁 Лента.Ру +
📁 "Макхост" +
📁 "Саспенды" в Livejournal.com +
Утечка базы Mamba.ru.
📁 Mail.Ru (Port.Ru).Три жизни +
📁 "Новый фокус" конфисковали +
СДЭК и мошенники
Черный пиар "Озоновой дыры"
📁 "РБК" +
Русские зомби-машины RBN
📁 RLE.Ru.Взлом конкурента +
РТКОММ vs .masterhost
📁 Ru-Center - киберсквотер +
Заразный сайт "Собеседника"
SpyLog.Двойные стандарты
📁 Пираты из ФЛБ +
📁 Трест "Рунет" +
Партии идут www
Партийная паутина
Мультики про это
Проститутки на putin2000.ru
Провайдерские войны
"Дело Плещука". RBS
"Дело Серебряного". DirecTV
📁 "Дело Левина". Ситибанк +
Убийство Сухомлина (Чечня.Ру)
Опустить конкурента на форумах
Рейтинг исков о защите дел. репут.
Смерть главного спамера
Взломы хакерских форумов
📁 Аникеев и "Шалтай-Болтай" +
Группа "Али Баба и 4"
📁 Богачев и GameOver Zeus +
Бойко и QQAAZZ
Бурков и Cardplanet
Ваулин и KickassTorrents
📁 Винник и BTC +
Потрошитель корп.счетов Глотов
📁 Игорь Гусев и Glavmed +
Дубников и EggChange
Золотарев, Лопатин и Carder.su
📁 Врублевский и Chronopay +
Капканов и сеть "Avalanche"
📁 Кислицын и хакер Никулин +
Китуашвили и Смотра.ру
📁 Козловский, Еремин и Lurk +
📁 Спамер-педофил Л.Куваев +
📁 "Троян" Никиты Кузьмина +
Кульков и Try2Check
📁 Левашов (Severa) и Kelihos +
📁 Легкодымов и биржа Bitzlato +
Марченко, Сабитов и DDos-Guard
📁 Медведев и группа Infraud +
Спамер Николаенко и Mega-D
"Троян" SpyEye Панина
Петуховский и Suex
Банковские боты Покорских
📁 Похититель карт Селезнев +
Семенов, Шторм и Tornado Cash
📁 Смилянец и похитители карт +
Кардер Строганов (Flint24)
Билетное ОПС Сумбаева
Синенко (Сутер) и Ashoo
Андрей Тюрин и Гери Шалон
📁 Фомченков и эл.платежи +
Хорохорин и CarderPlanet
Хакер Хэлл - Максимов
Шведов и Legalizer
Максим Якубец и Evil Corp.
📁 Якубец и Ковальский +
"Хакеры ГРУ" и NotPetya
📁 Союз хакеров и трейдеров +
Прибалтийские криптосхемы
📁 Сайт адюльтера AshleyMadison +
eBay и травля блогеров
Clearview на службе полиции
Файлообменник EX.ua
📁 Торрент-трекер Interfilm.ru +
📁 "Отмывочная" Liberty Reserve +
📁 Банда вымогателей LockBit +
Криминальный Megaupload.com
Сайт RusLeaks.com
Бэнкман-Фрид и FTX
Грег Блатт и Tinder
Инсайдеры из Coinbase
Анонимусы взломали Stratfor
Хирург-вымогатель Гонсалес
Штрафы за "обратную связь"
Алекс Джонс и InfoWars.com
Любарские и Radaris
Дмитрий Шелест и Onerep.com
Озер и криптобиржа Thodex
Сутенер Энди Рубин
📁 Тим Кук и Apple +
📁 Продажная Wikipedia +
Фемида судит по "Википедии"
📁 Компромат-сайт Wikileaks.org +
📁 Sony хакнули за Ким Чен Ына +
📁 Майер и Yahoo +
Утечка из Yves Rocher
Liberation:задержан за коммент
ЕСПЧ наказал СМИ за комменты
📁 "Право быть забытым" +
Хостеры пиратам не подельники
📁 Интернет и "большой брат" +
Кто за кем следит
📁 Санчес, Прадос и Eliminalia +
Shodan: охота за устройствами
📁 Трэвис Каланик и Uber +
Тиджей Флетчер и iSpoof
📁 Цукерберг и Facebook +
Секс-шалости "звезд". Фото
Чанпэн Чжао и Binance
"Hackerazzi" дали 10 лет
Рынок взломанных аккаунтов
Рынок копий паспортов
Рынок "цифровых личностей"
Утечка данных избирателей США
Записная книжка Пэрис Хилтон
📁 Яндекс нашел блядей в СПС =>
📁 Дело Kavkaz.org живет =>
Сеть из 70 тыс. педофилов
📁 "Пират Робертс" и Silk Road +
"Покерная пирамида" Full Tilt
PokerStars подмазывал РКН
Эпплбаум и Tor Project
Торговля ботами в США
Реклама хакеров на госсайтах
Слив менструаций и оргазмов
Twitter подсматривает за членами
Интернет-табу для школьников
Порно-облава на 136 сайтов
Коноплю выкуривают из паблика
Наркорынок в русском даркнете
"Гидре" отрубили серверы
Рынок труда даркнета
Фальшивомонетчики в даркнете
Криптообманники
Yota стала цензором
Разгрузка инвесторов в Telegram
Блокировка записи о блокировке
Блокировка офшорных доменов
Блокировка приложений
📁 Блокировка анонимайзеров +
Блокировка за колбасу
Блокировка пустоты
Блокировка сайтов о топорах

Знаком '+' отмечены подразделы,
а '=>' - ссылки между разделами.


Compromat.Ru ® — зарегистрированный товарный знак. Св. №319929. 18+. info@compromat.ru