Reklama

Na oficjalnej stronie Federalnego Biura Śledczego (FBI), które w amerykańskim systemie bezpieczeństwa narodowego, pełni rolę krajowej służby bezpieczeństwa i kontrwywiadu, zamieszczono listę najbardziej poszukiwanych przez agentów federalnych cyberprzestępców (Cyber's Most Wanted). 

Poniżej przedstawiamy sylwetki poszukiwanych przez FBI osób. Składają się one na plejadę "gwiazd" międzynarodowej przestępczości, która obejmuje m.in. cyberoszustów, specjalistów od włamań w Sieci i regularnych szpiegów działających na zlecenie rządowych agencji wywiadowczych.

1. Aleksiej Belan (Biełan)

Znany także jako: Aleksei Belan, Aleksey Belan, Aleksey Alexseyevich Belan, Aleksey Alekseyevich Belan, Alexsei Belan, Abyr Valgov, "Abyrvaig", "Fedyunya", "Magg", "M4G", "Moy.Yawik"

Aleksiej urodził się w Rydze na Łotwie w 1987 r.. Jego zainteresowania skupiały się na komputerach, inżynierii sieciowej i programowaniu. Posiada rosyjski paszport, mówi po rosyjsku. Kraje, w których może się ukrywać, to Rosja, Grecja, Litwa, Malediwy i Tajlandia. Ostatnio widziany był w Atenach.

Aleksiej jest poszukiwany za włamania infrastruktury sieciowej pomiędzy styczniem 2012 a kwietniem 2013 r. Celem włamań były trzy duże firmy mające swoje siedziby w StanachZjednoczonych, firmy te działały w branży e-commerce. W wyniku włamania Aleksiej wykradł bazy danych zawierające hasła dostępu do milionów kont. Po zaszyfrowaniu baz danych próbował odsprzedać hasła ich prawowitym właścicielom. Nagroda oferowana przez FBI za informację, która doprowadzi do zatrzymania Aleksieja Belana, to maksymalnie 100 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/alexsey-belan/view

2. Firas Dardar

Znany także jako: Firas Nur Al Din Dardar, Firas Nural Din Dardar, Firas Nour Alden Dardar, Feras Firas Nur-al-Din, Firas Derdar, Firas Drdr, Feras Dardar, "The Shadow", "Ethical Dragon", "Ethical Spectrum"

Firas urodził się w Homs w Syrii w 1989 r. Pali papierosy. Ostatnio widziany był w Homs w Syrii. Jest poszukiwany za związki z Syryjską Armią Cybernetyczną (Syrian Electronic Army/ SEA). Aktywnie działał w niej od sierpnia 2011 do stycznia 2014 r. W ramach działalności przestępczej dokonał licznych ataków na organizacje amerykańskie – media, agencje rządowe i firmy z siedzibą w USA. Oprócz tego jest podejrzewany o wymuszenia rozbójnicze, których celem był firmy amerykańskie i międzynarodowe.

Nagroda FBI za informację, która doprowadzi do zatrzymania Firasa Dardara, to maksymalnie 100 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/firas-dardar/view

3. Ahmed Al Agha

Znany także jako: Ahmad Al Agha, Ahmad 'Umar Agha, Ahmed 'Umar Temer, Ahmed Temer Agga, "Th3 Pr0", "The Pro"

Ahmed urodził się w Damaszku w Syrii w 1994 r. Nosi okulary korekcyjne. Ostatnio widziany był w Damaszku w Syrii. Jest poszukiwany za związki z Syryjską Armią Cybernetyczną (Syrian Electronic Army/SEA). Aktywnie działał w niej od sierpnia 2011 do stycznia 2014 r. W ramach działalności przestępczej dokonał licznych ataków na organizacje amerykańskie – media, agencje rządowe i firmy z siedzibą w USA.

Nagroda FBI za informację, która doprowadzi do zatrzymania Ahmeda Al Aghy, to maksymalnie 100 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/ahmed-al-agha/view

4. Jewgienij Mikhailovich Bogachev (Bogaczew)

Znany także jako: Yevgeniy Bogachev, Evgeniy Mikhaylovich Bogachev, "lucky12345", "slavik", "Pollingsoon".

Jewgienij urodził się w 1983 r.. Pracuje w branży informatycznej. Ostatnio widziany był w Anapie w Rosji. Lubi wycieczki łodzią, może jej używać do podróży w rejonie Morza Czarnego. Jest właścicielem posesji w Krasnodarze w Rosji.

Jewgienij jest podejrzany o kierowanie atakami opartymi na złośliwym oprogramowaniu „Zeus”. W wyniku ataków na banki z użyciem trojana „Zeus” i jego ulepszonej wersji GameOver Zeus (GOZ) skradziono ponad 100 mln USD.

Nagroda FBI za informację, która doprowadzi do zatrzymania Jewgienija Mikhailovicha

Bogacheva, to maksymalnie 3 mln USD.

Profil: https://www.fbi.gov/wanted/cyber/evgeniy-mikhailovich-bogachev/view

5. Joshua Samuel Aaron

Znany także jako: Mike Shields, Joshua S. Aaron, Josh Aaron

Joshua urodził się w stanie Maryland w USA w 1984 r. Posiada kontakty w Maryland i na Floridzie. Dysponuje także siatką kontaktów poza USA – w Tel Awiwie i w Kijowie, a także w Moskwie. Może przebywać w jednym z tych miast lub w nieokreślonym miejscu w Europie Wschodniej.

Joshua jest poszukiwany z powodu serii ataków wymierzonych przeciw amerykańskim firmom w celu kradzieży danych osobowych klientów. Okres działalności hakera obejmuje lata 2007-2015. Wykradzione dane osobowe zostały wykorzystane do działań spekulacyjnych na amerykańskich giełdach. Oprócz tego Joshua podszywał się pod inną osobę przedstawiając się jako Mike Shields.

Profil: https://www.fbi.gov/wanted/cyber/joshua-samuel-aaron/view

6. Nicolae Popescu

Znany także jako: Niculae Popescu, Nicolae Petrache, Nae Popescu, "Nae", "Stoichitoiu"

Nicolae urodził się w Alexandrii w Rumunii w 1980 r.. Zna język rumuński i może podróżować po Europie. Jest poszukiwany w związku z udziałem w stworzeniu fałszywej strony oferującej licytację towarów różnego pochodzenia. Strona aukcyjna oferowała m.in. samochody po atrakcyjnych cenach; towary w rzeczywistości nie istniały. Oferta aukcyjna była skierowana do Amerykanów.

Nagroda FBI za informację, która doprowadzi do zatrzymania Nicolae Popescu, to maksymalnie 1 mln USD.

Profil: https://www.fbi.gov/wanted/cyber/nicolae-popescu/view

7. Viet Quoc Nguyen

Znany także jako: Peter Nguyen, Peter Norman, Viet Q. Nguyen, Vandehiu.

Viet urodził się w Wietnamie w 1987 r. Jego znaki szczególne to ślady po trądziku. Utrzymuje nadal kontakty z Wietnamem; mieszkał w Holandii. Jest poszukiwany w związku z przynajmniej ośmioma atakami na serwery poczty e-mail kradzieżą poufnych danych. Dane obejmowały ponad miliard adresów e-mail. Działalność hakera przypada na okres od lutego 2009 do czerwca 2011 r. Adresy e-mail wykorzystywał w kampaniach marketingowych, z których czerpał zyski.

Profil: https://www.fbi.gov/wanted/cyber/viet-quoc-nguyen/view

8. Peteris Sahurovs

Znany także jako: "PIOTREK", "PIOTREK89", "SAGADE"

Petris urodził się w Rzeżycy (Rēzekne) na Łotwie w 1989 r. Zna język łotewski i rosyjski. Prawdopodobnie przebywa w Rzeżycy lub w Kijowie. Pracował jako administrator sieci komputerowych. Działalność przestępcza Petrisa przypadła na okres od stycznia do września 2010 r. Używając wirusa komputerowego ukradł ponad 2 mln USD. Wirus działał na zasadzie ataku ransomware – programu wyłudzającego pieniądze w zamian za odzyskanie dostępu do komputera.

Nagroda FBI za informację, która doprowadzi do zatrzymania Peterisa Sahurovsa, to maksymalnie 50 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/peteris-sahurovs/view

9. Shaileshkumar P. Jain

Znany także jako Sam Jain.

Urodził się w Indiach w 1970 r.. Jest przedsiębiorcą internetowym. Zna język angielski, hindi i portugalski. Jain posiada kontakty w Brazylii, Kanadzie, Indiach i na Ukrainie.

Wraz z Björnem Danielem Sundinem (również poszukiwanym przez FBI) prowadził przedsiębiorstwo sprzedające fikcyjne oprogramowanie. Firma działała na 60 rynkach i w okresie od grudnia 2006 do października 2008 r. spowodowała ponad 100 mln USD strat wśród swoich klientów. Działalność firmy opierała się na wirusie typu ransomware.

Nagroda FBI za informację, która doprowadzi do zatrzymania Shaileshkumar P. Jaina, to maksymalnie 20 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/shaileshkumar-p.-jain/view

10. Björn Daniel Sundin

Znany także jako David Sundin

Björn urodził się w Szwecji w 1978 r. Jest przedsiębiorcą internetowym. Zna język angielski i szwedzki. Posiada kontakty w Szwecji i na Ukrainie.Wraz z Shaileshkumarem P. Jainem (również poszukiwanym przez FBI) prowadził przedsiębiorstwo sprzedające fikcyjne oprogramowanie. Firma działała na 60 rynkach i w okresie od grudnia 2006 do października 2008 r. spowodowała ponad 100 mln USD strat wśród swoich klientów. Działalność firmy opierała się na wirusie typu ransomware.

Nagroda FBI za informację, która doprowadzi do zatrzymania Björna Daniela Sundina to maksymalnie 20 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/bjorn-daniel-sundin/view

11. Carlos Enrique Perez-Melara

Znany także jako: Carlos E. Perez Melara, Carlos E. Perezmelara.

Carlos urodził się w Salwadorze w 1980 r. Posiada kontakty w San Diego w stanie, Kalifornia. Ostatnio widziany był w mieście San Salvador w Salwadorze. Jest poszukiwany z związku z produkcją i rozpowszechnianiem programu do podsłuchiwania komunikacji internetowej. Program „Email PI” nazwany później „Lover Spy” rejestrował wszelkie informacje przesyłane przez komputer i posiadał funkcję keyloggera.

Nagroda FBI za informację, która doprowadzi do zatrzymania Carlosa Enrique Pereza Melary, to maksymalnie 50 tys. dolarów.

Profil: https://www.fbi.gov/wanted/cyber/carlos-enrique-perez-melara/view

12. Sun Kailiang

Znany także jako: Sun Kai Liang, Jack Sun.

Sun służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej[JJ1]  w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie łączności obcych sił zbrojnych. Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych, wykradał dane personalne i zajmował się obrotem tajemnicami handlowymi. Sun posiadał w armii stopień kapitana.

Profil: https://www.fbi.gov/wanted/cyber/sun-kailiang/view

13. Huang Zhenyu

Znany także jako: Huang Zhen Yu, “hzy_lhx”.

Huang służył jako oficer-programista w  Zarządzie III Sztabu Generalnego Chińskiej Armii Ludowo-Wyzwoleńczej, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych sił zbrojnych. Odpowiadał osobiście za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych personalnych. Zajmował się obrotem tajemnicami handlowymi.

Profil: https://www.fbi.gov/wanted/cyber/huang-zhenyu/view

14. Wen Xinyu

Znany także jako: Wen Xin Yu, “WinXYHappy”, “Win_XY”, Lao Wen.

Wen służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych armii. Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych personalnych. Zajmował się też obrotem tajemnicami handlowymi. Wen był

odpowiedzialny za kontrolę nad zainfekowanymi komputerami.

Profil: https://www.fbi.gov/wanted/cyber/wen-xinyu/view

15. Wang Dong

Znany także jako: Jack Wang, "UglyGorilla”.

Wang służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych sił zbrojnych. Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych osobistych. Zajmował się też obrotem tajemnicami handlowymi. Wang był odpowiedzialny za kontrolę nad zainfekowanymi komputerami.

Profil: https://www.fbi.gov/wanted/cyber/wang-dong/view

16. Gu Chunhui

Znany także jako: Gu Chun Hui, "KandyGoo".

Gu służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych sił zbrojnych.

Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych personalnych. Zajmował się też obrotem tajemnicami handlowymi. Gu testował działanie programu przesyłanego drogą mailową i zarządzał domeną wykorzystywaną w atakach.

Profil: https://www.fbi.gov/wanted/cyber/gu-chunhui/view

17. Noor Aziz Uddin

Znany także jako: Noor Aziz, Noor Aziz Aziz Uddin, Aziz Uddin.

Noor urodził się w mieście Karaczi w Pakistanie w 1963 r. Pracował jako biznesmen w branży telekomunikacyjnej, transportowej i gastronomicznej. Ostatnio był widziany w Arabii Saudyjskiej. Może odwiedzać Zjednoczone Emiraty Arabskie, Włochy, Malezję i Pakistan. Posługuje się językiem urdu i angielskim.

Noor jest poszukiwany w związku z udziałem w licznych działaniach noszących znamiona cyberprzestępczości w okresie od listopada 2008 do kwietnia 2012 r. Jego działalność przestępcza spowodowała straty sięgające 50 mln USD; wśród poszkodowanych są osoby fizyczne, firmy (m.in. duże telekomy), i przedstawiciele administracji rządowej. Siatka przestępcza, którą zarządzał Noor, miała swoje komórki m.in. w takich państwa jak Pakistan, Filipiny, Arabia Saudyjska, Szwajcaria, Hiszpania, Singapur, Włochy i Malezja.

Nagroda FBI za informację, która doprowadzi do zatrzymania Noora Aziza Uddina, to maksymalnie 50 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/noor-aziz-uddin/view

18. Farhan Ul Arshad

Znany także jako: Farhan Arshad, Farhan Ul, Farhan Ularshad.

Farhan urodził się w mieście Karaczi w Pakistanie w 1973 r. Pracował jako sprzedawca i menedżer telekomunikacyjny. Ostatni raz był widziany w Malezji. Jednak może odwiedzać Zjednoczone Emiraty Arabskie, Kanadę, Wielką Brytanię i Pakistan.

Posługuje się językiem urdu i angielskim.

Farhan jest poszukiwany z udziałem w licznych działaniach noszących znamiona cyberprzestępczości w okresie od listopada 2008 do kwietnia 2012 r. Jego działalność przestępcza spowodowała straty sięgające 50 mln USD; wśród poszkodowanych są osoby fizyczne, firmy (m.in. duże telekomy), i przedstawiciele administracji rządowej. Siatka przestępcza, którą zarządzał Noor, miała swoje komórki m.in. w takich państwa jak Pakistan, Filipiny, Arabia Saudyjska, Szwajcaria, Hiszpania, Singapur, Włochy i Malezja.

Nagroda FBI za informację, która doprowadzi do zatrzymania Farhana Ul Arshada, to maksymalnie 50 tys. USD.

Profil: https://www.fbi.gov/wanted/cyber/farhan-ul-arshad/view

19. Irańska grupa odpowiedzialna za ataki DDoS

W jej skład wchodzą: Ahmad Fathi, Hamid Firoozi, Amin Shokohi, Mohammad Sadegh Ahmadzadegan, Omid Ghaffarinia, Sina Keissar i Nader Saedi.

Grupa jest odpowiedzialna za ataki typu DDoS wymierzone w amerykańskie firmy w latach 2011-2013. Wszyscy członkowie grupy byli zatrudnieni przez ITSecTeam lub Mersad, prywatne firmy z siedzibą w Iranie. Wykonywali w nich zadania na zlecenie rządu w Teheranie, m.in. Korpusu Strażników Rewolucji Islamskiej.

Profil: https://www.fbi.gov/wanted/cyber/iranian-ddos-attacks/view

20. Tzw. Grupa Jabberzeus

W jej skład wchodzą: Ivan Viktorvich Klepikov, znany także jako: “petr0vich” i “nowhere”; Alexey Dmitrievich Bron, ps. “thehead”; Vyacheslav Igorevich Penchukov, znany także jako “tank” i “father”

Przedstawiciele grupy mogą przebywać w Rosji bądź na Ukrainie. Grupa uczestniczyła w stworzeniu i dystrybucji wirusa „Zeus”. Wirus wykradał numery kont bankowych wraz z danymi dostępu, numery identyfikacyjne i inne dane niezbędne do logowania na platformach elektronicznej bankowości.

Profil: https://www.fbi.gov/wanted/cyber/jabberzeus-subjects/view

 Współpr. Jarosław Jakimczyk

 
Reklama
Reklama

Komentarze