Москва раскрывает кибермошенников: анонимность через мессенджеры и VPN не спасает
В Москве 70–80% случаев кибермошенничества происходят с территории других стран, где преступники используют закрытые мессенджеры и сервисы VPN для маскировки местоположения. Для деанонимизации злоумышленников применяются данные о хостингах, странах регистрации сервисов и операторах связи при взаимодействии с соответствующими структурами.
По данным столичного управления МВД, 70-80% случаев кибермошенничества в Москве совершается с территории других стран. Как сообщил Антон Кононенко, начальник УБК МВД, преступники активно используют закрытые мессенджеры и сервисы VPN для маскировки своего местоположения. Однако, по его словам, анонимность не абсолютна: через хостинги, государства, где зарегистрированы сервисы, и операторов связи можно получить информацию о злоумышленниках.
Методы и ответные меры
Преступники, как правило, выбирают дружественные России страны, включая Казахстан и Беларусь, для совершения преступлений. Это связано с тем, что такие территории позволяют скрыть следы действий. Однако Кононенко подчеркнул, что транзакции банков и звонки операторов фиксируются, что делает возможной деанонимизацию. Для этого требуется взаимодействие с владельцами хостингов и государственными структурами.
Риски и реальность
Несмотря на использование VPN, злоумышленники не могут полностью скрыть свои действия. По словам эксперта, каждый шаг в цифровой среде оставляет следы, которые можно проследить при наличии правовых механизмов и международного сотрудничества. Это особенно актуально для российского бизнеса, где рост киберугроз требует усиления мер защиты.
Интересно: Какие меры противодействия киберпреступности наиболее эффективны, если даже анонимность через технические инструменты оказывается относительной?
Киберпреступность в глобальной сети: как границы теряют силу, а технологии становятся инструментом борьбы
Скрытые мотивы и геополитические паттерны
Скрытый противоречие: С одной стороны, выбор дружественных стран позволяет злоумышленникам чувствовать себя в «зоны безопасности», с другой — создает парадокс: те же страны, которые формально поддерживают Россию, фактически становятся амбушами для киберпреступности. Это может подрывать доверие к таким партнерствам в будущем, особенно если международное сообщество начнет критиковать страны за неспособность противостоять киберугрозам.
Ключевой момент: Использование преступниками дружественных России стран, таких как Казахстан и Беларусь, не случайно. Это часть более широкой стратегии — минимизация рисков деанонимизации за счет геополитических альянсов. Такие страны часто имеют двусторонние соглашения с Россией, что упрощает обмен данными при расследованиях. Однако преступники рассчитывают на то, что международное сотрудничество работает медленно, а бюрократические барьеры замедляют реакцию. Например, запрос на информацию о владельце хостинга может занимать месяцы, что дает время скрыться.

Технологии как двойной меч: от анонимности к деанонимизации
Неочевидный сценарий: Если преступники перейдут к использованию полностью децентрализованных технологий (например, блокчейн-платформ без централизованных хостингов), это может создать новую проблему для правоохранительных органов. Однако пока такие сценарии остаются теоретическими, текущие методы деанонимизации через хостинги и операторов связи остаются эффективными.
Новые данные: Преступники активно используют международные номера, например, с кодом +77, которые визуально похожи на российские. Это позволяет им создавать иллюзию локального происхождения звонков, что увеличивает вероятность успешного мошенничества. Власти ввели меры, включая маркировку таких звонков и передачу информации о подозрительных номерах в специальный реестр для блокировки трафика [!].
Ключевой момент: Злоумышленники полагаются на технологии, такие как закрытые мессенджеры и VPN, но недооценивают их уязвимости. Например, даже при использовании шифрования, транзакции банков и звонки операторов связи оставляют «цифровые отпечатки». Эти следы становятся критически важными при наличии правовых механизмов (например, запросов в суде) и координации международных структур.
Российский бизнес: от пассивной защиты к активной адаптации
Ключевой момент: Для российских компаний рост киберугроз требует не только усиления технических мер (например, внедрения систем мониторинга трафика), но и стратегического подхода к международному сотрудничеству. Например, заключение соглашений с хостинг-провайдерами в дружественных странах может сократить время на деанонимизацию.
Практический вывод: Бизнесу стоит пересмотреть подход к выбору технологических партнеров. Использование сервисов с прозрачной политикой обмена данными и сотрудничества с правоохранительными органами снизит риски. Также важно инвестировать в обучение сотрудников: даже самая надежная система может быть под угрозой из-за человеческого фактора.
Пример эффективности: Совместная операция Интерпола и Лаборатории Касперского в рамках Serengeti 2.0 показала, как международное сотрудничество может привести к значимым результатам. В ходе операции задержано более 1200 подозреваемых, ликвидировано 11 432 объекта вредоносной инфраструктуры, а ущерб составил $97,4 млн [!]. Это подтверждает, что координация между странами и экспертными группами способна противостоять масштабным киберугрозам.
Важный нюанс: Киберпреступность становится не просто технической проблемой, а элементом геополитической игры. Страны, которые быстро адаптируются к новым угрозам, получат преимущество в глобальной экономике. Россия, усиливая сотрудничество с партнерами, может выйти на роль ключевого игрока в формировании новых стандартов кибербезопасности.
Скрытый риск: Если международное сообщество начнет давить на страны, используемые для киберпреступлений, это может спровоцировать смену стратегии преступных группировок. Например, они могут перейти к использованию стран с более строгими законами, что усложнит расследования.
Источник: Интерфакс