Polityka i prawo
Parszywa dwudziestka cyberprzestępców najbardziej poszukiwanych przez FBI
FBI opublikowała na swej stronie listę najbardziej poszukiwanych cyberprzestępców. Są na niej m.in. Rosjanie, Irańczycy powiązani z Korpusem Strażników Rewolucji Islamskiej i kadrowi oficerowie Chińskiej Armii Ludowo-Wyzwoleńczej.
Na oficjalnej stronie Federalnego Biura Śledczego (FBI), które w amerykańskim systemie bezpieczeństwa narodowego, pełni rolę krajowej służby bezpieczeństwa i kontrwywiadu, zamieszczono listę najbardziej poszukiwanych przez agentów federalnych cyberprzestępców (Cyber's Most Wanted).
Poniżej przedstawiamy sylwetki poszukiwanych przez FBI osób. Składają się one na plejadę "gwiazd" międzynarodowej przestępczości, która obejmuje m.in. cyberoszustów, specjalistów od włamań w Sieci i regularnych szpiegów działających na zlecenie rządowych agencji wywiadowczych.
1. Aleksiej Belan (Biełan)
Znany także jako: Aleksei Belan, Aleksey Belan, Aleksey Alexseyevich Belan, Aleksey Alekseyevich Belan, Alexsei Belan, Abyr Valgov, "Abyrvaig", "Fedyunya", "Magg", "M4G", "Moy.Yawik"
Aleksiej urodził się w Rydze na Łotwie w 1987 r.. Jego zainteresowania skupiały się na komputerach, inżynierii sieciowej i programowaniu. Posiada rosyjski paszport, mówi po rosyjsku. Kraje, w których może się ukrywać, to Rosja, Grecja, Litwa, Malediwy i Tajlandia. Ostatnio widziany był w Atenach.
Aleksiej jest poszukiwany za włamania infrastruktury sieciowej pomiędzy styczniem 2012 a kwietniem 2013 r. Celem włamań były trzy duże firmy mające swoje siedziby w StanachZjednoczonych, firmy te działały w branży e-commerce. W wyniku włamania Aleksiej wykradł bazy danych zawierające hasła dostępu do milionów kont. Po zaszyfrowaniu baz danych próbował odsprzedać hasła ich prawowitym właścicielom. Nagroda oferowana przez FBI za informację, która doprowadzi do zatrzymania Aleksieja Belana, to maksymalnie 100 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/alexsey-belan/view
2. Firas Dardar
Znany także jako: Firas Nur Al Din Dardar, Firas Nural Din Dardar, Firas Nour Alden Dardar, Feras Firas Nur-al-Din, Firas Derdar, Firas Drdr, Feras Dardar, "The Shadow", "Ethical Dragon", "Ethical Spectrum"
Firas urodził się w Homs w Syrii w 1989 r. Pali papierosy. Ostatnio widziany był w Homs w Syrii. Jest poszukiwany za związki z Syryjską Armią Cybernetyczną (Syrian Electronic Army/ SEA). Aktywnie działał w niej od sierpnia 2011 do stycznia 2014 r. W ramach działalności przestępczej dokonał licznych ataków na organizacje amerykańskie – media, agencje rządowe i firmy z siedzibą w USA. Oprócz tego jest podejrzewany o wymuszenia rozbójnicze, których celem był firmy amerykańskie i międzynarodowe.
Nagroda FBI za informację, która doprowadzi do zatrzymania Firasa Dardara, to maksymalnie 100 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/firas-dardar/view
3. Ahmed Al Agha
Znany także jako: Ahmad Al Agha, Ahmad 'Umar Agha, Ahmed 'Umar Temer, Ahmed Temer Agga, "Th3 Pr0", "The Pro"
Ahmed urodził się w Damaszku w Syrii w 1994 r. Nosi okulary korekcyjne. Ostatnio widziany był w Damaszku w Syrii. Jest poszukiwany za związki z Syryjską Armią Cybernetyczną (Syrian Electronic Army/SEA). Aktywnie działał w niej od sierpnia 2011 do stycznia 2014 r. W ramach działalności przestępczej dokonał licznych ataków na organizacje amerykańskie – media, agencje rządowe i firmy z siedzibą w USA.
Nagroda FBI za informację, która doprowadzi do zatrzymania Ahmeda Al Aghy, to maksymalnie 100 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/ahmed-al-agha/view
4. Jewgienij Mikhailovich Bogachev (Bogaczew)
Znany także jako: Yevgeniy Bogachev, Evgeniy Mikhaylovich Bogachev, "lucky12345", "slavik", "Pollingsoon".
Jewgienij urodził się w 1983 r.. Pracuje w branży informatycznej. Ostatnio widziany był w Anapie w Rosji. Lubi wycieczki łodzią, może jej używać do podróży w rejonie Morza Czarnego. Jest właścicielem posesji w Krasnodarze w Rosji.
Jewgienij jest podejrzany o kierowanie atakami opartymi na złośliwym oprogramowaniu „Zeus”. W wyniku ataków na banki z użyciem trojana „Zeus” i jego ulepszonej wersji GameOver Zeus (GOZ) skradziono ponad 100 mln USD.
Nagroda FBI za informację, która doprowadzi do zatrzymania Jewgienija Mikhailovicha
Bogacheva, to maksymalnie 3 mln USD.
Profil: https://www.fbi.gov/wanted/cyber/evgeniy-mikhailovich-bogachev/view
5. Joshua Samuel Aaron
Znany także jako: Mike Shields, Joshua S. Aaron, Josh Aaron
Joshua urodził się w stanie Maryland w USA w 1984 r. Posiada kontakty w Maryland i na Floridzie. Dysponuje także siatką kontaktów poza USA – w Tel Awiwie i w Kijowie, a także w Moskwie. Może przebywać w jednym z tych miast lub w nieokreślonym miejscu w Europie Wschodniej.
Joshua jest poszukiwany z powodu serii ataków wymierzonych przeciw amerykańskim firmom w celu kradzieży danych osobowych klientów. Okres działalności hakera obejmuje lata 2007-2015. Wykradzione dane osobowe zostały wykorzystane do działań spekulacyjnych na amerykańskich giełdach. Oprócz tego Joshua podszywał się pod inną osobę przedstawiając się jako Mike Shields.
Profil: https://www.fbi.gov/wanted/cyber/joshua-samuel-aaron/view
6. Nicolae Popescu
Znany także jako: Niculae Popescu, Nicolae Petrache, Nae Popescu, "Nae", "Stoichitoiu"
Nicolae urodził się w Alexandrii w Rumunii w 1980 r.. Zna język rumuński i może podróżować po Europie. Jest poszukiwany w związku z udziałem w stworzeniu fałszywej strony oferującej licytację towarów różnego pochodzenia. Strona aukcyjna oferowała m.in. samochody po atrakcyjnych cenach; towary w rzeczywistości nie istniały. Oferta aukcyjna była skierowana do Amerykanów.
Nagroda FBI za informację, która doprowadzi do zatrzymania Nicolae Popescu, to maksymalnie 1 mln USD.
Profil: https://www.fbi.gov/wanted/cyber/nicolae-popescu/view
7. Viet Quoc Nguyen
Znany także jako: Peter Nguyen, Peter Norman, Viet Q. Nguyen, Vandehiu.
Viet urodził się w Wietnamie w 1987 r. Jego znaki szczególne to ślady po trądziku. Utrzymuje nadal kontakty z Wietnamem; mieszkał w Holandii. Jest poszukiwany w związku z przynajmniej ośmioma atakami na serwery poczty e-mail kradzieżą poufnych danych. Dane obejmowały ponad miliard adresów e-mail. Działalność hakera przypada na okres od lutego 2009 do czerwca 2011 r. Adresy e-mail wykorzystywał w kampaniach marketingowych, z których czerpał zyski.
Profil: https://www.fbi.gov/wanted/cyber/viet-quoc-nguyen/view
8. Peteris Sahurovs
Znany także jako: "PIOTREK", "PIOTREK89", "SAGADE"
Petris urodził się w Rzeżycy (Rēzekne) na Łotwie w 1989 r. Zna język łotewski i rosyjski. Prawdopodobnie przebywa w Rzeżycy lub w Kijowie. Pracował jako administrator sieci komputerowych. Działalność przestępcza Petrisa przypadła na okres od stycznia do września 2010 r. Używając wirusa komputerowego ukradł ponad 2 mln USD. Wirus działał na zasadzie ataku ransomware – programu wyłudzającego pieniądze w zamian za odzyskanie dostępu do komputera.
Nagroda FBI za informację, która doprowadzi do zatrzymania Peterisa Sahurovsa, to maksymalnie 50 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/peteris-sahurovs/view
9. Shaileshkumar P. Jain
Znany także jako Sam Jain.
Urodził się w Indiach w 1970 r.. Jest przedsiębiorcą internetowym. Zna język angielski, hindi i portugalski. Jain posiada kontakty w Brazylii, Kanadzie, Indiach i na Ukrainie.
Wraz z Björnem Danielem Sundinem (również poszukiwanym przez FBI) prowadził przedsiębiorstwo sprzedające fikcyjne oprogramowanie. Firma działała na 60 rynkach i w okresie od grudnia 2006 do października 2008 r. spowodowała ponad 100 mln USD strat wśród swoich klientów. Działalność firmy opierała się na wirusie typu ransomware.
Nagroda FBI za informację, która doprowadzi do zatrzymania Shaileshkumar P. Jaina, to maksymalnie 20 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/shaileshkumar-p.-jain/view
10. Björn Daniel Sundin
Znany także jako David Sundin
Björn urodził się w Szwecji w 1978 r. Jest przedsiębiorcą internetowym. Zna język angielski i szwedzki. Posiada kontakty w Szwecji i na Ukrainie.Wraz z Shaileshkumarem P. Jainem (również poszukiwanym przez FBI) prowadził przedsiębiorstwo sprzedające fikcyjne oprogramowanie. Firma działała na 60 rynkach i w okresie od grudnia 2006 do października 2008 r. spowodowała ponad 100 mln USD strat wśród swoich klientów. Działalność firmy opierała się na wirusie typu ransomware.
Nagroda FBI za informację, która doprowadzi do zatrzymania Björna Daniela Sundina to maksymalnie 20 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/bjorn-daniel-sundin/view
11. Carlos Enrique Perez-Melara
Znany także jako: Carlos E. Perez Melara, Carlos E. Perezmelara.
Carlos urodził się w Salwadorze w 1980 r. Posiada kontakty w San Diego w stanie, Kalifornia. Ostatnio widziany był w mieście San Salvador w Salwadorze. Jest poszukiwany z związku z produkcją i rozpowszechnianiem programu do podsłuchiwania komunikacji internetowej. Program „Email PI” nazwany później „Lover Spy” rejestrował wszelkie informacje przesyłane przez komputer i posiadał funkcję keyloggera.
Nagroda FBI za informację, która doprowadzi do zatrzymania Carlosa Enrique Pereza Melary, to maksymalnie 50 tys. dolarów.
Profil: https://www.fbi.gov/wanted/cyber/carlos-enrique-perez-melara/view
12. Sun Kailiang
Znany także jako: Sun Kai Liang, Jack Sun.
Sun służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej[JJ1] w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie łączności obcych sił zbrojnych. Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych, wykradał dane personalne i zajmował się obrotem tajemnicami handlowymi. Sun posiadał w armii stopień kapitana.
Profil: https://www.fbi.gov/wanted/cyber/sun-kailiang/view
13. Huang Zhenyu
Znany także jako: Huang Zhen Yu, “hzy_lhx”.
Huang służył jako oficer-programista w Zarządzie III Sztabu Generalnego Chińskiej Armii Ludowo-Wyzwoleńczej, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych sił zbrojnych. Odpowiadał osobiście za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych personalnych. Zajmował się obrotem tajemnicami handlowymi.
Profil: https://www.fbi.gov/wanted/cyber/huang-zhenyu/view
14. Wen Xinyu
Znany także jako: Wen Xin Yu, “WinXYHappy”, “Win_XY”, Lao Wen.
Wen służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych armii. Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych personalnych. Zajmował się też obrotem tajemnicami handlowymi. Wen był
odpowiedzialny za kontrolę nad zainfekowanymi komputerami.
Profil: https://www.fbi.gov/wanted/cyber/wen-xinyu/view
15. Wang Dong
Znany także jako: Jack Wang, "UglyGorilla”.
Wang służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych sił zbrojnych. Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych osobistych. Zajmował się też obrotem tajemnicami handlowymi. Wang był odpowiedzialny za kontrolę nad zainfekowanymi komputerami.
Profil: https://www.fbi.gov/wanted/cyber/wang-dong/view
16. Gu Chunhui
Znany także jako: Gu Chun Hui, "KandyGoo".
Gu służył jako oficer Chińskiej Armii Ludowo-Wyzwoleńczej w Zarządzie III Sztabu Generalnego, odpowiadającym za nasłuch i przechwytywanie komunikatów obcych sił zbrojnych.
Osobiście odpowiadał za przechwytywanie korespondencji e-mail i infekcję komputerów sześciu amerykańskich firm. Oprócz tego włamywał się do komputerów w celu kradzieży informacji handlowych i danych personalnych. Zajmował się też obrotem tajemnicami handlowymi. Gu testował działanie programu przesyłanego drogą mailową i zarządzał domeną wykorzystywaną w atakach.
Profil: https://www.fbi.gov/wanted/cyber/gu-chunhui/view
17. Noor Aziz Uddin
Znany także jako: Noor Aziz, Noor Aziz Aziz Uddin, Aziz Uddin.
Noor urodził się w mieście Karaczi w Pakistanie w 1963 r. Pracował jako biznesmen w branży telekomunikacyjnej, transportowej i gastronomicznej. Ostatnio był widziany w Arabii Saudyjskiej. Może odwiedzać Zjednoczone Emiraty Arabskie, Włochy, Malezję i Pakistan. Posługuje się językiem urdu i angielskim.
Noor jest poszukiwany w związku z udziałem w licznych działaniach noszących znamiona cyberprzestępczości w okresie od listopada 2008 do kwietnia 2012 r. Jego działalność przestępcza spowodowała straty sięgające 50 mln USD; wśród poszkodowanych są osoby fizyczne, firmy (m.in. duże telekomy), i przedstawiciele administracji rządowej. Siatka przestępcza, którą zarządzał Noor, miała swoje komórki m.in. w takich państwa jak Pakistan, Filipiny, Arabia Saudyjska, Szwajcaria, Hiszpania, Singapur, Włochy i Malezja.
Nagroda FBI za informację, która doprowadzi do zatrzymania Noora Aziza Uddina, to maksymalnie 50 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/noor-aziz-uddin/view
18. Farhan Ul Arshad
Znany także jako: Farhan Arshad, Farhan Ul, Farhan Ularshad.
Farhan urodził się w mieście Karaczi w Pakistanie w 1973 r. Pracował jako sprzedawca i menedżer telekomunikacyjny. Ostatni raz był widziany w Malezji. Jednak może odwiedzać Zjednoczone Emiraty Arabskie, Kanadę, Wielką Brytanię i Pakistan.
Posługuje się językiem urdu i angielskim.
Farhan jest poszukiwany z udziałem w licznych działaniach noszących znamiona cyberprzestępczości w okresie od listopada 2008 do kwietnia 2012 r. Jego działalność przestępcza spowodowała straty sięgające 50 mln USD; wśród poszkodowanych są osoby fizyczne, firmy (m.in. duże telekomy), i przedstawiciele administracji rządowej. Siatka przestępcza, którą zarządzał Noor, miała swoje komórki m.in. w takich państwa jak Pakistan, Filipiny, Arabia Saudyjska, Szwajcaria, Hiszpania, Singapur, Włochy i Malezja.
Nagroda FBI za informację, która doprowadzi do zatrzymania Farhana Ul Arshada, to maksymalnie 50 tys. USD.
Profil: https://www.fbi.gov/wanted/cyber/farhan-ul-arshad/view
19. Irańska grupa odpowiedzialna za ataki DDoS
W jej skład wchodzą: Ahmad Fathi, Hamid Firoozi, Amin Shokohi, Mohammad Sadegh Ahmadzadegan, Omid Ghaffarinia, Sina Keissar i Nader Saedi.
Grupa jest odpowiedzialna za ataki typu DDoS wymierzone w amerykańskie firmy w latach 2011-2013. Wszyscy członkowie grupy byli zatrudnieni przez ITSecTeam lub Mersad, prywatne firmy z siedzibą w Iranie. Wykonywali w nich zadania na zlecenie rządu w Teheranie, m.in. Korpusu Strażników Rewolucji Islamskiej.
Profil: https://www.fbi.gov/wanted/cyber/iranian-ddos-attacks/view
20. Tzw. Grupa Jabberzeus
W jej skład wchodzą: Ivan Viktorvich Klepikov, znany także jako: “petr0vich” i “nowhere”; Alexey Dmitrievich Bron, ps. “thehead”; Vyacheslav Igorevich Penchukov, znany także jako “tank” i “father”
Przedstawiciele grupy mogą przebywać w Rosji bądź na Ukrainie. Grupa uczestniczyła w stworzeniu i dystrybucji wirusa „Zeus”. Wirus wykradał numery kont bankowych wraz z danymi dostępu, numery identyfikacyjne i inne dane niezbędne do logowania na platformach elektronicznej bankowości.
Profil: https://www.fbi.gov/wanted/cyber/jabberzeus-subjects/view
Współpr. Jarosław Jakimczyk
Haertle: Każdego da się zhakować
Materiał sponsorowany