Group-IB

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Group-IB
Тип Компания с ограниченной ответственностью
Основание 2003
Расположение Флаг России Москва, (Россия)
Ключевые фигуры Илья Сачков, генеральный директор
Отрасль Информационные технологии
Сайт group-ib.ru
Commons-logo.svg Медиафайлы на Викискладе

Group-IB — международная компания, специализирующаяся на предотвращении и расследовании преступлений с использованием высоких технологий. Разработчик системы раннего предупреждения киберугроз — линейки продуктов для защиты от хакерских атак, хищений и мошенничества, основанной на данных киберразведки (англ. Threat Intelligence).

В 2014 году аналитическое агентство Gartner включило компанию в список лучших мировых поставщиков threat intelligence[1]. По мнению «Business Insider UK», Group-IB входит в число 7 самых влиятельных компаний в индустрии кибербезопасности, наряду с FireEye, Palo Alto Networks[en] и Лабораторией Касперского[2]. Центральный офис компании находится в Москве.

История[править | править код]

Group-IB, основанная студентами кафедры информационной безопасности МГТУ им. Н. Э. Баумана в 2003 году, начинала как агентство по расследованию высокотехнологичных преступлений. Компания принимала участие в расследовании первых в России DDoS-атак, хищений средств с помощью вирусов для мобильных телефонов и целевых атак на банки. Group-IB участвует в международных операциях[3], в том числе в поиске преступников, совершивших атаки в СНГ[4].

В 2010 году на базе Group-IB была создана Лаборатория компьютерной криминалистики и исследования вредоносного года[5].

В 2011 компания открыла первый в России частный CERT — круглосуточный центр реагирования на инциденты информационной безопасности (CERT-GIB)[6]. Получив статус компетентной организации Координационного центра национального домена сети Интернет — администратора национальных доменов .RU и .РФ[7], компания начала развивать сервисы по борьбе с преступлениями против интеллектуальной собственности.

Group-IB защищала символику и билетную продукцию Зимних Олимпийских игр в Сочи (бренд Sochi2014)[8], блокировала пиратские ссылки на сериалы и фильмы Sony Pictures, СТС, Амедиа[9], а также мошеннические сайты, использующие бренды популярных банков и платежных систем[10].

С 2012 года Group-IВ разработала систему раннего предупреждения киберугроз. В систему входит сервис киберразведки Group-IB Intelligence, который вошел в отчет Gartner по рынку threat intelligence наряду с решениями IBM, FireEye, RSA и Check Point[11]. В 2015 году Group-IB вошла в рейтинг крупнейших софтверных компаний России по версии «РУССОФТ»[12].

В 2015 году госкорпорация Ростех привлекла Group-IB к построению центра реагирования на инциденты информационной безопасности (CERT) для защиты особо важных объектов[13]. Компания также консультирует холдинг по управлению государственными активами Республики Казахстан Самрук-Казына[14]. C 2007 года Group-IB сотрудничает с Microsoft, российский представитель которой назвал её специалистов «ведущими экспертами в области киберпреступности в стране»[15].

Group-IB — резидент кластера информационных технологий Фонда «Сколково». Компания имеет офис в наукограде Иннополис.

Собственники и руководство[править | править код]

В 2010 году IT компания LETA Group приобрела 50 % акций Group-IB. В 2013 году менеджеры осуществили обратный выкуп акций[16].

В середине 2016 года компания привлекла финансирование от инвестиционных фондов Altera Кирилла Андросова и Run Capital, основанного предпринимателем Андреем Романенко. Каждый участник сделки приобрел 10 % акций[17][18].

Международное сотрудничество[править | править код]

Group-IB является официальным партнером Европола. Соответствующее соглашение было подписано 17 июня 2015 года в Гааге[19]. Компания входит экспертный совет по интернет-безопасности European Cybercrime Centre, структурного подразделения Europol по борьбе с киберпреступностью[20].

C 2013 Group-IB и CERT-GIB являются членами международного партнерства по противодействию киберугрозам International Multilateral Partnership Against Cyber Threats, профессионального объединения в сфере кибербезопасности, поддержанного ООН.

CERT-GIB является аккредитованным членом международного профессионального объединения Trusted Introducer[21] и входит в крупнейшее сообщество команд реагирования FIRST, что позволяет обмениваться информацией с CERT в 78 странах и блокировать опасные сайты по всему миру[22].

Group-IB — член OWASP, крупнейшего сообщества специалистов в области анализа защищенности и аудита информационной безопасности приложений. Компания ведет проект OWASP SCADA Security Project, направленный на исследование защищенности промышленных систем[23].

Участник международного консорциума OASIS, занимающегося выработкой стандартов обмена информацией. Данные киберразведки GIB Intelligence передаются в формате STIX/TAXII на стандартизированном языке обмена данными киберугрозах, разрабатываемом OASIS[24].

В 2016 году Group-IB подписала соглашение о сотрудничестве с бизнес-кластером одного из крупнейших технических университетов Таиланда King Mongkut’s Institute of Technology Ladkrabang для продвижения системы раннего предупреждения киберугроз на тайском рынке и реализации совместных проектов в области кибербезопасности[25].

Технологии[править | править код]

По оценке Gartner, «участие в расследовании особо важных высокотехнологичных преступлений позволяет Group-IB получать эксклюзивную информацию о киберпреступниках, их взаимосвязях и другие разведданные»[26]. Помимо материалов расследований и криминалистических экспертиз, получение уникальных сведений обеспечивает высокотехнологичная инфраструктура сбора данных об угрозах, в том числе:

система мониторинга преступной активности: от слежения за бот-сетями и извлечения данных о скомпрометированных банковских картах до поиска по закрытым хакерским площадкам; автоматизированный сбор данных о преступных группах, построение связей между ними, в том числе с моделированием социальных графов; выявление неизвестного ранее вредоносного кода с помощью алгоритмов поведенческого анализа и машинного обучения; определение заражений, удаленного управления и других признаков реализации мошеннических схем на стороне пользователей систем дистанционного банковского обслуживания и интернет-порталов без установки программного обеспечения на их устройства; детектирование фишинговых сайтов и мобильных приложений с извлечением phishing kits — модулей хранения и передачи украденных сведений.

Система раннего предупреждения киберугроз[править | править код]

Киберразведка[править | править код]

Сервис киберразведки GIB Intelligence предоставляет персонализированную информацию для планирования стратегии безопасности, принятия оперативных решений и настройки средств защиты. Дает время на предотвращение инцидентов, позволяя быстро узнавать о краже идентификаторов клиентов и сотрудников, отслеживать изменения в тактике и инструментах преступных групп, потенциально интересующихся компанией, и приоритизировать угрозы на основе экспертных прогнозов.

Система обнаружения целевых атак TDS[править | править код]

TDS — программно-аппаратный комплекс, который предотвращает заражения и эксплуатацию уязвимостей в корпоративных сетях. Сенсоры TDS отслеживают подозрительную активность в корпоративной сети, а эксперты CERT-GIB выявляют критические угрозы, оперативно информируя службу информационной безопасности и помогая предотвратить развитие инцидента.

TDS Polygon позволяет запускать подозрительные файлы, скачиваемые пользователями сети или приходящие по почте, в изолированной среде и получать объективное заключение о степени их опасности на основании классификатора, формируемого с помощью алгоритмов машинного обучения.

SaaS-решения для предотвращения мошенничества и кражи данных[править | править код]

Secure Bank устраняет «слепые пятна» в обеспечении безопасности онлайн-платежей, выявляя признаки заражения, удаленного управления, компрометации клиентских устройств и идентификаторов при авторизации пользователя.

Secure Portal предотвращает несанкционированный доступ к личным кабинетам, персональным данным, бонусным счетам пользователей веб-ресурсов и различные сценарии мошенничества — от использования ботов до показа предложений конкурентов на страницах портала.

Услуги и сервисы[править | править код]

Защита интеллектуальной собственности[править | править код]

AntiPiracy — сервис защиты цифрового контента, позволяющий отслеживать и оперативно блокировать распространение пиратских копий более чем на 110 000 ресурсов на русском и английском языках, включая торрент-трекеры, социальные и P2P-сети, площадки в даркнете.

Brand Protection — сервис защиты торговых марок в сети. Круглосуточный мониторинг сайтов, мобильных приложений, социальных сетей, контекстной рекламы и оперативное реагирование на случаи нарушения прав — от продажи контрафакта до использования бренда для фишинговых атак. Данные киберразведки позволяют установить взаимосвязь между отдельными сайтами, объявлениями, выявляя организованных продавцов контрафакта и целевые информационные атаки.

Предотвращение[править | править код]

Аудит информационной безопасности — тестирование на проникновение и глубинные исследования защищенности сертифицированными аудиторами, регулярно участвующими в реагировании на инциденты и расследовании реальных кибератак. Мониторинг систем безопасности — выявление критических инцидентов и поддержка реагирования специалистами CERT-GIB. Консультирование по построению корпоративных центров управления безопасностью (Information security operations center). Обучение — тренинги и мастер-классы для топ-менеджмента, служб безопасности, IT-департаментов и разработчиков программного обеспечения.

Реагирование[править | править код]

CERT-GIB обеспечивает круглосуточную поддержку реагирования на инциденты информационной безопасности, при необходимости высылая на место инцидента мобильную бригаду для контроля необходимых процедур и сбора цифровых доказательств.

CERT обладает полномочиями, необходимыми для оперативной блокировки сайтов, распространяющих вредоносное ПО, а также фишинговых и мошеннических ресурсов в доменах .RU, .РФ и ещё более 1100 доменных зон.

Расследование[править | править код]

Сбором и анализом цифровых доказательств, проведением криминалистических исследований и компьютерно-технических экспертиз занимается Лаборатория компьютерной криминалистики Group-IB.

Основываясь на данных Лаборатории, отдел расследований устанавливает личности подозреваемых и доводит дело до оперативно-розыскных мероприятий, при необходимости сопровождая его до вынесения приговора[27].

Награды и премии[править | править код]

В 2012 Group-IB стала лауреатом премии «Компания года» в секторе «Телеком, IT»[28].

В конце 2013 года компания получила «Премию Рунета» в номинации «Безопасный Рунет» за «расследование и предотвращение киберпреступлений, угрожающих стабильности и развитию общества»[29].

В 2015 году в шорт-лист «Премии Рунета» попал совместный проект с Aviasales — сервис настоящийбилет.рф, позволяющий удостовериться в надежности продавца перед покупкой авиабилета в интернете[30].


В 2015 основатель компании Илья Сачков стал победителем специальной номинации «Выбор делового интернета» российского этапа конкурса EY Entrepreneur of the Year[31].

В 2016 году основатель компании Илья Сачков вошел в список самых перспективных молодых предпринимателей Forbes 30 Under 30[32].

В 2016 Илья Сачков стал победителем номинации «ИТ для бизнеса» международного конкурса EY «Предприниматель года 2016» в России[33].

Угрозы, обнаруженные Group-IB[править | править код]

Cobalt: логические атаки на банкоматы[править | править код]

В июле 2016 группа молодых людей в масках организованно атаковала 34 банкомата одного из крупнейших тайваньских банков First Bank, унеся с собой 83.27 миллионов тайваньских долларов (более 2 миллионов долларов США)[34]. Корпус банкомата не был вскрыт, на нём не было следов накладных устройств, преступники даже не использовали карты. На записях камер наблюдения было видно, что, подойдя к банкомату, человек совершал звонок по мобильному телефону, после чего просто забирал купюры из приемника, который выдавал их автоматически. В сентябре подобные атаки были зафиксированы в Европе.

Эксперты Group-IB первыми раскрыли механизм атаки преступной группировки Cobalt[35]. В опубликованном расследовании «Логические атаки на банкоматы» дается подробный анализ схемы атаки[36].

Чтобы проникнуть во внутреннюю сеть банка, Cobalt точечно отправляет в банки электронные письма с вредоносными вложениями. Фишинговые письма рассылаются от лица Европейского центрального банка, производителя банкоматов Wincor Nixdorf или от имени региональных банков. После того, как преступники получали контроль над локальной сетью банка, они начинали искать сегменты, из которых можно добраться до управления банкоматами. Получив доступ к ним, группировка загружала на устройства программы, позволяющие управлять выдачей наличных.

Corkow[править | править код]

В отчете «Атаки на брокерские и расчетные системы», опубликованном в феврале 2016 года, Group-IB описала первую в мировой практике атаку на брокера, которая привела к аномальной волатильности на валютном рынке.

Преступная группа Corkow, получив доступ к биржевому терминалу казанского «Энергобанка» с помощью вредоносного ПО, выставила заявки на покупку и продажу валюты на сумму более 400 миллионов долларов США. В результате атаки курс рубля на Московской бирже упал на 15 % по отношению к доллару США[37]. Банк понес убыток в размере 244 миллионов рублей[38].

Buhtrap[править | править код]

В марте 2016 Group-IB опубликовала отчет о деятельности преступной группы Buhtrap, с августа 2015 по февраль 2016 похитившей у российских банков около 1,8 млрд рублей[39]. Высокую результативность атак группе обеспечила таргeтированная фишинговая рассылка (в том числе от имени ЦБ РФ), с помощью которой преступники попадали в корпоративную сеть.

Преступники получали доступ к Автоматизированному рабочему месту клиента Банка России (АРМ КБР) и совершали мошеннические платежи от имени банка. Описанная в отчете Group-IB схема атак позднее была использована для организации хищений через систему SWIFT[40].

Buhtrap — первая преступная группа, начавшая использовать сетевого червя для поражения всей инфраструктуры банка. Полная очистка сети требует одновременного отключения всех пораженных компьютеров, поскольку червь способен восстановить полный контроль над сетью даже с одной зараженной рабочей станции[41].

Anunak / Carbanak[править | править код]

В конце 2014 Group-IB совместно с голландской компанией Fox-IT выпустила отчет о деятельности хакерской группы Anunak (известной так же как Carbanak), похитившей около 1 млрд рублей с помощью целевых атак, жертвами которых стали более 50 российских банков. В Европе Anunak атаковала POS-терминалы крупных торговых сетей, скомпрометировав данные нескольких миллионов клиентов[42]. После публикации отчета группа приостановила свою деятельность[43].

ATM-реверс[править | править код]

Осенью 2015 года Group-IB сообщила о новом типе целевых атак — «ATM-реверсе», позволявшем похищать деньги из банкоматов. Преступник получал в банке неименную карту, через банкомат вносил на неё небольшую сумму и тут же снимал её. Полученный чек он отправлял сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, как правило, находившимся за пределами России. По коду операции, указанной в чеке, сообщник формировал команду на её отмену: на терминале это выглядело, например, как возврат товара. В результате отмены операции баланс карты восстанавливался и наличные снова были доступны для снятия. Преступники повторяли схему до тех пор, пока в банкоматах не заканчивались наличные.

От «АТМ-реверса» пострадало пять крупных российских банков, лишившихся в общей сложности 250 млн руб. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платежными системами Visa и MasterCard[44].

Кибератаки ИГИЛ на российские ресурсы[править | править код]

В марте 2015 года Group-IB выпустила исследование «Кибератаки ИГИЛ на организации РФ», в котором сообщила о попытках взломах около 600 российских интернет-ресурсов хакерами террористической организации «Исламское государство». Чаще всего хакеры осуществляли дефейс сайта, размещая на его страницах картинки и видео с пропагандистскими лозунгами. В числе мишеней оказались не только госучреждения, банки и популярные интернет-ресурсы, но и галереи и школы. Хаотичный выбор целей эксперты компании объяснили массовым характером атак, необходимостью наработать опыт и изучить специфику российского сегмента сети.

В ходе исследования удалось установить причастность к атакам не только хакерского подразделения ИГИЛ Cyber Caliphate, но и трех других группировок общей численностью более 40 человек: Team System Dz, FallaGa Team и Global Islamic Caliphate.[45]

Публичные расследования[править | править код]

Эксплойты — Blackhole (Paunch)[править | править код]

Осенью 2013 года при содействии Group-IB был задержан создатель эксплойта Blackhole, с помощью которого производилось до 40 % заражений вирусами по всему миру[46]. В апреле 2016 года Дмитрий Федоров (известный под ником Paunch) был осужден на 7 лет[47].

Атаки на юридических лиц — Carberp, Germes, Hodprot[править | править код]

В 2012 году в результате совместного расследования ФСБ РФ, МВД РФ, Сбербанка России и Group-IB были задержаны участники преступной группы, похитившей более $250 миллионов со счетов юридических и физических лиц. За два года хакерам удалось заразить вирусом Carberp более 1,5 миллиона компьютеров, всего в результате их действий пострадали клиенты свыше 100 банков по всему миру.

Group-IB привлекла к следственным мероприятиям партнеров в Голландии и Канаде, при участии которых удалось установить всю преступную цепочку, включая организатора группы, владевшего бот-сетью, «заливщиков», проводящих мошеннические операции, и «дропов» — лиц, непосредственно осуществляющих обналичивание похищенных денежных средств[48]. В результате впервые в российской правоохранительной практике были задержаны все фигуранты группы. Её организаторы были приговорены к пяти и восьми годам лишения свободы[49].

В том же году были задержаны участники других преступных групп, использовавших модифицированные версии программы Carberp для атак на физических и юридических лиц. Летом 2012 был арестован хакер, известный под псевдонимами Гермес и Араши, — создатель одной из крупнейших в мире бот-сетей, насчитывавшей около 6 млн машин[50]. Вслед за ним задержали 7 членов команды Hodprot, укравшей более 120 млн рублей[51]. Несмотря на то, что сервера управления бот-сетью Нodprot находились в Голландии, Германии, Франции и США, были задержаны все участники группы[52].

Атаки с использованием Android-троянов — 5 рейх, WapLook[править | править код]

В апреле 2015 управление «К» МВД России при содействии Group-IB и Сбербанка произвело задержание членов преступной группы, заразившей более 340 тысяч Android-устройств с целью хищения средств с банковских карт, привязанных к телефонным номерам. Злоумышленники назвали свою программу «5 рейх», а в системе управления использовали нацистскую символику[53].

Хакеры распространяли вредоносную программу через SMS, cодержавших ссылку на её загрузку под видом Adobe Flash Player. Троян позволял преступникам перехватывать поступающие SMS-уведомления из банка и незаметно для владельца подтверждать перевод средств с банковского счета на счета хакеров.

Схема хищения была схожа с методикой атак WapLook — первой в России преступной группы, использовавшей вредоносные программы для мобильных телефонов для атак на физических лиц. Организаторы группы были задержан при содействии Group-IB в сентябре 2014 года[54].

Фишинг — Братья Попелыш[править | править код]

При содействии Group-IB были арестованы братья-близнецы Попелыш из Санкт-Петербурга, которые в течение четырёх лет похищали деньги с банковских счетов клиентов онлайн-банкинга ВТБ24, перехватывая идентификационные данные клиентов с помощью поддельной страницы банка. Дело стало первым в российском практике процессом против преступников, использовавших фишинговые схемы.[55]


Примечания[править | править код]

  1. Market Guide for Security Threat Intelligence Services. Gartner, 2014
  2. Cale Guthrie Weissman. Defenders of the web: The people behind 7 influential security companies. Business Insider, 1.05.2015
  3. Игорь Королев. Интерпол победил хакеров с помощью российского частного сектора. CNews, 29.04.2016
  4. Пресечена деятельность преступной группы, похитившей более $150 млн в системах ДБО. Интерфакс, 20.03.2012
  5. Настя Черникова. Случай в Интернете. Esquire Россия, № 121, апрель 2016
  6. Group-IB запускает первый российский CERT. Security Lab, 25.10.2011
  7. Координационный центр национального домена сети Интернет. Компетентные организации.
  8. Group-IB и Оргкомитет Сочи 2014 сообщают об успешной защите олимпийской символики и билетной продукции в Интернете. CNews, 25.04.2014
  9. Сериал «Игра престолов» стал самым популярным у российских пиратов. РИА Новости, 14.11.2013
  10. Татьяна Короткова. Qiwi и Group-IB объединили усилия для защиты электронных платежей. CNews, 10.04.2013
  11. Market Guide for Security Threat Intelligence Services. Gartner, 2014
  12. Рейтинг крупнейших софтверных компаний России по версии «РУССОФТ», 23.09.2015
  13. Ростех :: Новости :: Ростех защитит от киберугроз. 19.01.2015
  14. Серик Сабеков. «Самрук-Казына» повышает уровень кибербезопасности. Казинформ, 15.09.2016
  15. Криминалисты из интернета: как устроено главное в России кибердетективное агентство | Forbes.ru
  16. Leta Group продала свой кибер-детективный бизнес. Владислав Мещеряков. CNews, 31.10.2013
  17. Ъ-Газета — Роман Рожков. Group-IB дождалась инвесторов 15.08.2016 Газета «Коммерсантъ» № 147 от 15.08.2016, стр. 10
  18. Андрей Фролов. Российские специалисты по информбезопасности Group-IB продали 20 % компании фондам Altera и Run Capital. vc.ru, 15.08.2016
  19. Europol signs agreement with Group-IB to cooperate in fighting cybercrime | Europol. 17.06.2015
  20. EC3 Programme Board | Europol
  21. Trusted Introducer. Accredited Teams
  22. FIRST Team: CERT-GIB
  23. , Group-IB в проекте OWASP — защита промышленных систем. Byte Россия. 08.04.2013
  24. OASIS Cyber Threat Intelligence (CTI) — Products
  25. สจล. ร่วมมือยักษ์ไอทีรัสเซียยกระดับไซเบอร์ซีเคียวริตี้ไทย. МХ Phone, 25.07.2016
  26. Competitive Landscape: Threat Intelligence Services, Worldwide. Gartner, 2015
  27. Group-IB — Расследование киберпреступлений и компьютерная криминалистика
  28. Шерифы виртуальности. Журнал «Компания», 05.11.2012
  29. Итоги «Премии Рунета» 2013 года 22.11.2013 Константин Панфилов.
  30. Стали известны шортлисты Премии Рунета 2015. theRunet, 03.11.2015
  31. Предприниматель года 2015
  32. Forbes 30 Under 30 2016: Enterprise Tech
  33. https://www.bfm.ru/news/340112 - Стало известно имя победителя международного конкурса EY «Предприниматель года 2016» в России
  34. Thai bank shuts down half its ATMs after 'Eastern European cyber-gang' heist —
  35. Hackers target ATMs across Europe as cyber threat grows
  36. Cobalt: Логические атаки на банкоматы
  37. Юлия Титова. Хакеры изменили курс рубля на 15 % с помощью вируса. РБК, 08.02.2016
  38. Jake Rudnitsky, Ilya Khrennikov. Russian Hackers Moved Ruble Rate With Malware, Group-IB Says. Bloomberg, 08.02.2016
  39. Павел Кантышев. Хакерская ловушка. Газета «Ведомости», № 4036, 18.03.2016
  40. Ilya Khrennikov. New Russian Hacker Cell Hit 13 Banks Since August, Group-IB Says. Bloomberg, 17.03.2016
  41. Отчет Group-IB «Buhtrap: эволюция целенаправленных атак на банки», март 2016
  42. Павел Седаков, Дмитрий Филонов. Брать по-крупному: группировка хакеров ограбила более 50 банков. Forbes Россия, 22.12.2014
  43. Отчет Group-IB «Тенденции развития преступности в области высоких технологий 2015»
  44. Татьяна Алешкина. Хакеры изобрели новую схему воровства денег из банкоматов. РБК, 18.11.2015
  45. Павел Кочегаров, Александр Раскин. Хакеры ИГИЛ зачастили в российский интернет. Газета «Известия», 20.10.2015
  46. Ирина Юзбекова. Киберпятница в полиции. Газета «РБК Daily», № 228(1761), 09.12.2013
  47. Tara Seals. Blackhole’s Paunch Sentenced to 7 Years in Russian Penal Colony. InfoSecurity Magazine, 19.04.2016
  48. Пресечена деятельность преступной группы, похитившей более $150 млн в системах ДБО. Интерфакс, 20.03.2012
  49. Fahmida Y. Rashid. Russian Authorities Claim Capture of Mastermind Behind Carberp Banking Trojan. SecurityWeek, 04.04.2013
  50. Иван Шадрин. Хакер, укравший 150 млн рублей, работал с 25 сообщниками. РИА Новости, 22.06.2012
  51. Жанна Ульянова. Разоблачены хакеры, которые похитили деньги у 1,6 млн пользователей. Газета. Ru, 04.06.2012
  52. МВД, Сбербанк и Group-IB поймали кибермошенников, похитивших в банках 123 млн рублей. NewsRu.Com, 5.06.2012
  53. Кибер-фашисты из Челябинской области использовали вирус «5 рейх». РЕН ТВ, 13.05.2015
  54. Отчет Group-IB «Тенденции развития преступности в области высоких технологий 2015»
  55. Дело о фишинге: как ловили хакеров-близнецов из Санкт-Петербурга. РИА Новости, 21.12.2012

Ссылки[править | править код]