Предотвращение
- Аудит безопасности
- Оценка соответствия
- Red Teaming
- Тестирование на проникновение
- Compromise Assessment
- Обучающие программы
успешных расследований проведено нашей профессиональной командой экспертов
возвращено потерпевшей компании по результатам одного из наших расследований
и киберполиции разных стран тесно сотрудничают с Group‑IB
Благодаря 18-летнему опыту расследований мы понимаем всю цепочку действий злоумышленников: от вербовки инсайдеров и разработки программ для взлома до вывода и обналичивания денежных средств. При своевременном обращении наши эксперты оперативно остановят злоумышленника и помогут вашему бизнесу избежать серьезных финансовых потерь.
Для каждого расследования собирается проектная команда из экспертов необходимого профиля. Поиском и интерпретацией улик занимаются опытные специалисты в области финансовых расследований, бухгалтерского учета и финансового аудита, экономической безопасности, eDiscovery- и Forensic-аналитики, эксперты корпоративного и гражданского права.
Технологии проникают во все сферы нашей жизни, поэтому для расследования сложных преступлений сотрудникам правоохранительных служб требуются специализированные знания, методики. Наши специалисты тесно сотрудничают с национальной и международной полицией, расследуя разные виды преступлений — от кибератак до убийств и исчезновения людей.
Специалисты F.A.C.C.T. используют свои методики и инструменты для выявления цифровых следов злоумышленников. Собственные технологии анализа паттернов, сетевого анализа, тактического профилирования позволяют нам успешно расследовать самые сложные инциденты.
Конкурентный шпионаж, фишинг, хищение интеллектуальной собственности, кража информации, составляющей коммерческую тайну, учетных данных и другой конфиденциальной информации
Кража криптовалюты, мошенничество в системах онлайн-банкинга и мобильного банкинга, атаки на банкоматы, системы карточного процессинга, SWIFT, платежные шлюзы
Атаки на системы водоснабжения, транспортную инфраструктуру, системы управления технологическим процессом в энергетической и нефтегазовой промышленности
Создание, распространение вредоносных программ, бот-сетей и контроль над ними, мошеннические email-рассылки, шифровальщики и шпионское ПО
Вымогательство, подрыв репутации, распространение негативной информации, преследование и кража личных данных
Злоупотребление служебными полномочиями, конкурентный шпионаж, утечка данных, кража учетной записи
Заказные и целенаправленные атаки на веб-сервисы и ресурсы, для приостановления их деятельности или затруднения доступа к ним
Присвоение исходного кода, программного обеспечения и других информационных продуктов
Кроме борьбы с киберпреступниками, F.A.C.C.T. оказывает содействие правоохранительным органам в расследовании уголовных преступлений: убийств, доведения до самоубийства, грабежей, похищений людей.
Мы тщательно исследуем анатомию атаки и инфраструктуру злоумышленников, определяем механизмы и воссоздаем последовательность событий.
Эксперты F.A.C.C.T. собирают и документируют цифровые доказательства в соответствии с требованиями законодательства для корректного представления в суде.
Наши эксперты обладают глубокими знаниями в сфере законодательства и оказывают всестороннюю поддержку правоохранительным службам на всех этапах расследования.
Расследование высокотехнологичных преступлений — старейшее направление деятельности F.A.C.C.T..
Компания F.A.C.C.T. в сотрудничестве с Интерполом и нигерийской полицией приняла участие в операции Falcon по пресечению деятельности TMT, группы киберпреступников из Нигерии.
ПодробнееБолее 100 мошеннических интернет-ресурсов, включая сайты, телеграмм-каналы и группы в социальных сетях, незаконно продавали поддельные цифровые пропуска жителям Москвы и других регионов России.
ПодробнееБолее 100 мошеннических интернет-ресурсов, включая сайты, Telegram-каналы и группы в социальных сетях, незаконно продавали поддельные цифровые пропуска жителям Москвы и других регионов России.
ПодробнееПреступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши.
ПодробнееВпервые в России осужден владелец пиратской сети онлайн-кинотеатров. Пиратская библиотека каждого сайта насчитывала более 10 000 наименований
ПодробнееС помощью Android-троянов киберпреступники инфицировали более 800 000 смартфонов и ежедневно похищали от 100 000 до 700 000 рублей.
ПодробнееВзламывали личные кабинеты клиентов банков, интернет-магазинов, страховых компаний, а потом направляли в компанию-жертву письмо, выдавая себя за White Hat — экспертов по кибербезопасности, требуя «вознаграждение» от 40 000 до 250 000 рублей. Продавали полученные данные для доступа к аккаунтам на хакерских форумах.
ПодробнееАдминистрато бот-сетей, включавших в себя не менее 50 000 инфицированных компьютеров. Похищал учетные записи — логины и пароли, сохраненные в почтовых клиентах и браузерах
ПодробнееГруппа обманом вымогала у пожилых людей крупные суммы — от 30 000 до 300 000 рублей, обещая компенсацию за совершенную ранее покупку волшебных пилюль, медицинских приборов или БАДов.
ПодробнееТехнический аудит процедуры зрительского голосования в шоу «Голос. Дети-6».
ПодробнееПохищали деньги с банковских счетов пользователей смартфонов с ОС Android. Ежедневно заражали 3 500 телефонов и меньше чем за год установили его почти на 1 млн устройств. Общий ущерб от действий Cron оценивается, как минимум, в 50 млн рублей.
ПодробнееСамая большая в России организованная преступная группа, похитившая более $250 млн. со счетов клиентов российских банков. Заразила своим вредоносным ПО более 1,5 млн. компьютеров.
ПодробнееПервые атаки на клиентов банков братья Попелыши вместе с калининградским хакером Александром Сарбиным совершили в 2010 году. Только за период с сентября по декабрь 2010 года Сарбин и Попелыши похитили у 16 клиентов около 2 млн рублей, а к февралю 2011 года жертвами фишеров стали 170 клиентов российских банков из 46 регионов страны;
ПодробнееХакерская группа заразила около 340 тысяч устройств на базе ОС Android для совершения хищений с банковских счетов. Злоумышленники распространяли вредоносное ПО через смс-сообщения, содержащие ссылку на скачивание программы, замаскированной под Adobe Flash Player. Свою программу они назвали «5 рейх», а в системе управления использовали нацистскую символику.
Подробнее26-летний хакер осуществлял заказные DDoS-атаки, используя бот-сеть Dragon. Одной из его жертв стала крупная финансовая корпорация, владеющая несколькими банками. С момента обращения в F.A.C.C.T. до момента задержания злоумышленника прошли рекордно короткие сроки — вся работа была выполнена в течение месяца.
ПодробнееВ конце 2013 года службой безопасности Сбербанка России была зафиксирована масштабная кибератака на владельцев смартфонов на базе ОС Android. Злоумышленники заражали их вредоносным программным обеспечением через массовую рассылку MMS-сообщений с обещанием «романтического подарка»: переход по ссылке приводил к загрузке вируса.”.
ПодробнееУкраинская хакерская группа занималась вымогательством и проводила DDoS-атаки на интернет-компании в течение 2-х лет. В сентябре 2015 г. международный сервис онлайн-знакомств AnastasiaDate столкнулся с мощными повторяющимися DDoS-атаками. Они вызвали многочасовые перебои в работе и отказ в обслуживании сайта компании. Вымогатели потребовали вознаграждение в размере 10 000 долларов США за прекращение нападений на ресурс.
ПодробнееЗлоумышленники взломали 700 тыс. аккаунтов участников программ лояльности популярных интернет-магазинов, платежных систем и букмекерских компаний. Если взлом удавался, злоумышленники проверяли сумму накопленных бонусов и продавали скомпрометированные учетные записи на хакерских форумах по цене от 5$ за аккаунт.
ПодробнееХакер похищал средства у клиентов российских банков при помощи Android-трояна. Ежедневно у пользователей похищали от 100 000 до 500 000 рублей, часть украденных денег переводилась в криптовалюту для дальнейшего обналичивания и сокрытия своей деятельности. Банковский троян был замаскирован под «агрегатор» систем мобильного банкинга ведущих банков страны. Клиенты банков скачивали приложение и вводили данные своих карт.
ПодробнееВ феврале 2015 совершила первую в мировой практике атаку на брокера, вызвавшую аномальную волатильность на валютном рынке. Заразив внутреннюю сеть банка, преступники получили доступ к биржевому терминалу и провели серию операций, повлекшую скачок курса доллара по отношению к рублю почти на 20%.
ПодробнееОбразец успешной переориентации группы, занимавшей лидирующие позиции по объему хищений у юридических лиц. С августа 2015 по февраль 2016 совершила 13 успешных атак на российские банки, 1,8 миллиарда рублей ($25 млн). В двух случаях сумма хищений в 2,5 раза превзошла уставной капитал банка.
ПодробнееХакеры из северокорейской группы Lazarus долгие годы шпионили за идеологическими врагами режима — госучреждениями и частными корпорациями США и Южной Кореи. Теперь Lazarus атакует банки и финансовые учреждения по всему миру. Самая масштабная из атак — попытка украсть в феврале 2016 года почти $1 млрд из центрального банка Бангладеш.
ПодробнееГруппа успешно атаковала банки по всему миру — России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польши, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении, Тайване и Малайзии. Специализируются на бесконтактных (логических) атаках на банкоматы. Кроме систем управления банкоматами, киберпреступники стараются получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.
ПодробнееОдна из старейших российских киберпреступных групп, ответственная за хищение около 125 млн. рублей со счетов клиентов российских банков. Для конспирации злоумышленники использовали серверы управления, расположенные в Голландии, Германии, Франции и США.
ПодробнееСовершила первые успешные целевые атаки на банки в России. Самая опытная группа, в 2013-2014 году атаковавшая более 50 российских банков и 5 платежных систем, похитив в общей сложности более 1 млрд рублей (около $25 млн). Также атаковала POS-терминалы американских и европейских ритейл-сетей. Активно вовлекала новых людей в атаки и делилась опытом. Имеет целый ряд последователей, копирующих их тактику.
ПодробнееКрупнейшая в России бот-сеть, объединившая 4,5 млн. зараженных компьютеров. Объем хищений, организованных с помощью бот-сети, оценивается более чем в 150 млн. рублей.
ПодробнееПервая в России бот-сеть, предназначенная для хищения денег с банковских счетов физических лиц. Преступники осуществляли атаки на клиентов банков с использованием поддельных SIM-карт.
ПодробнееХакер, стоящий за DDoS-атаками на «Тинькофф. Кредитные Системы», «Альфа-Банк», «Промсвязьбанк», «Лабораторию Касперского» и крупные интернет-порталы. Вымогал деньги за прекращение атак.
ПодробнееАвтор платформ для незаметного распространения вредоносных программ. С использованием его продуктов в сети Интернет проходило до 40% заражений по всему миру.
ПодробнееПервое в России задержание участников преступной группы, использующей вредоносные программы для мобильных телефонов для хищений денежных средств у физических лиц.
ПодробнееПохищали деньги с банковских счетов пользователей смартфонов с ОС Android. Ежедневно заражали 3 500 телефонов и меньше чем за год установили его почти на 1 млн устройств. Общий ущерб от действий Cron оценивается, как минимум, в 50 млн рублей.
Ликвидирована. В ноябре 2016 года в 6 регионах России задержаны 16 участников Cron. Последний активный участник группы был задержан в апреле 2017 года в Санкт-Петербурге.
Самая большая в России организованная преступная группа, похитившая более $250 млн. со счетов клиентов российских банков. Заразила своим вредоносным ПО более 1,5 млн. компьютеров.
Ликвидирована. Первый в российской правоохранительной практике случай задержания всех фигурантов группы. Организаторы группы осуждены на сроки от 5 до 7 лет.
Первые атаки на клиентов банков братья Попелыши вместе с калининградским хакером Александром Сарбиным совершили в 2010 году. Только за период с сентября по декабрь 2010 года Сарбин и Попелыши похитили у 16 клиентов около 2 млн рублей, а к февралю 2011 года жертвами фишеров стали 170 клиентов российских банков из 46 регионов страны; преступники вывели около 13 миллионов рублей. Весной 2011 года Попелышей и Сарбина задержали, однако злоумышленники отделались мягким приговором. Оказавшись на свободе, братья с размахом взялись за старое: они взяли на вооружение новые вредоносные программы. В период с марта 2013 по май 2015 года группировка Попелышей получила доступ к более чем 7 000 счетов клиентов различных российских банков, похитив более 12,5 млн рублей.
Попелышей снова задержали в мае 2015 года в ходе совместной спецоперации МВД и ФСБ в Петербурге. В 2018 году преступники были осуждены — Евгений и Дмитрий Попелыши получили по 8 лет лишения свободы, их сообщники — от 4 до 6 лет заключения.
Хакерская группа заразила около 340 тысяч устройств на базе ОС Android для совершения хищений с банковских счетов. Злоумышленники распространяли вредоносное ПО через смс-сообщения, содержащие ссылку на скачивание программы, замаскированной под Adobe Flash Player. Свою программу они назвали «5 рейх», а в системе управления использовали нацистскую символику.
Четверо подозреваемых были задержаны управлением «К» МВД России при активном содействии экспертов F.A.C.C.T. и службы безопасности Сбербанка.
26-летний хакер осуществлял заказные DDoS-атаки, используя бот-сеть Dragon. Одной из его жертв стала крупная финансовая корпорация, владеющая несколькими банками. С момента обращения в F.A.C.C.T. до момента задержания злоумышленника прошли рекордно короткие сроки — вся работа была выполнена в течение месяца.
Злоумышленник был приговорен к двум годам лишения свободы условно.
В конце 2013 года службой безопасности Сбербанка России была зафиксирована масштабная кибератака на владельцев смартфонов на базе ОС Android. Злоумышленники заражали их вредоносным программным обеспечением через массовую рассылку MMS-сообщений с обещанием «романтического подарка»: переход по ссылке приводил к загрузке вируса.
Преступники были задержаны управлением «К» МВД России при активном содействии экспертов F.A.C.C.T. и Сбербанка.
Украинская хакерская группа занималась вымогательством и проводила DDoS-атаки на интернет-компании в течение 2-х лет. В сентябре 2015 г. международный сервис онлайн-знакомств AnastasiaDate столкнулся с мощными повторяющимися DDoS-атаками. Они вызвали многочасовые перебои в работе и отказ в обслуживании сайта компании. Вымогатели потребовали вознаграждение в размере 10 000 долларов США за прекращение нападений на ресурс.
В ходе расследования F.A.C.C.T. выяснилось, что указанный ресурс был не единственной жертвой вымогателей. Атакам подвергались интернет-магазины, сайты букмекерских фирм, лотерейных и игровых компаний. Средняя сумма требуемого выкупа варьировалась от 1 до 10 тысяч долларов. Большинство жертв предпочли выплатить выкуп и не обращались в правоохранительные органы.
В ходе следствия оба обвиняемых признали свою вину, и суд приговорил каждого к 5 годам лишения свободы (условно).
Злоумышленники взломали 700 тыс. аккаунтов участников программ лояльности популярных интернет-магазинов, платежных систем и букмекерских компаний. Если взлом удавался, злоумышленники проверяли сумму накопленных бонусов и продавали скомпрометированные учетные записи на хакерских форумах по цене от 5$ за аккаунт. В дальнейшем «покупатели» использовали их для оплаты товара бонусами. Также они предлагали услуги по «угону аккаунтов» — смене телефонного номера и электронной почты на учетных записях интернет-магазина.
Преступники были задержаны и дали признательные показания. Ведется следствие.
Хакер похищал средства у клиентов российских банков при помощи Android-трояна. Ежедневно у пользователей похищали от 100 000 до 500 000 рублей, часть украденных денег переводилась в криптовалюту для дальнейшего обналичивания и сокрытия своей деятельности. Банковский троян был замаскирован под «агрегатор» систем мобильного банкинга ведущих банков страны. Клиенты банков скачивали приложение и вводили данные своих карт. Запущенный троян отправлял данные банковских карт или логины\пароли для входа в интернет-банкинг на сервер злоумышленникам. После этого злоумышленник переводил деньги на заранее подготовленные банковские счета суммами от 12 до 30 тысяч рублей за один перевод, вводя SMS-код подтверждения операции, перехваченный с телефона жертвы. Сами пользователи не подозревали, что стали жертвами киберпреступников — все SMS-подтверждения транзакций блокировались.
Подозреваемый дал признательные показания. Ведется следствие.
В феврале 2015 совершила первую в мировой практике атаку на брокера, вызвавшую аномальную волатильность на валютном рынке. Заразив внутреннюю сеть банка, преступники получили доступ к биржевому терминалу и провели серию операций, повлекшую скачок курса доллара по отношению к рублю почти на 20%.
Не активна.
Образец успешной переориентации группы, занимавшей лидирующие позиции по объему хищений у юридических лиц. С августа 2015 по февраль 2016 совершила 13 успешных атак на российские банки, 1,8 миллиарда рублей ($25 млн). В двух случаях сумма хищений в 2,5 раза превзошла уставной капитал банка.
Приостановила атаки на банки, продолжаются хищения у юридических лиц с помощью бот-сети, проданной другим атакующим.
Хакеры из северокорейской группы Lazarus долгие годы шпионили за идеологическими врагами режима — госучреждениями и частными корпорациями США и Южной Кореи. Теперь Lazarus атакует банки и финансовые учреждения по всему миру. Самая масштабная из атак — попытка украсть в феврале 2016 года почти $1 млрд из центрального банка Бангладеш. Тогда хакеры воспользовались уязвимостью в системе безопасности банка, чтобы внедрится в сеть и получить доступ к компьютерам, подключенным к SWIFT. Но из-за ошибки в платежном документе хакерам удалось вывести только $81 млн.
Активна.
Группа Cobalt успешно атаковала банки по всему миру — России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польши, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении, Тайване и Малайзии. Специализируются на бесконтактных (логических) атаках на банкоматы. Кроме систем управления банкоматами, киберпреступники стараются получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.
Задержание 5 «мулов», связанных с группой Cobalt, не отразилось на активности группы. Угроза новых атак по-прежнему актуальна.
Одна из старейших российских киберпреступных групп, ответственная за хищение около 125 млн. рублей со счетов клиентов российских банков. Для конспирации злоумышленники использовали серверы управления, расположенные в Голландии, Германии, Франции и США.
Задержаны все участники преступной группы. Возбуждено уголовное дело.
Совершила первые успешные целевые атаки на банки в России. Самая опытная группа, в 2013-2014 году атаковавшая более 50 российских банков и 5 платежных систем, похитив в общей сложности более 1 млрд рублей (около $25 млн). Также атаковала POS-терминалы американских и европейских ритейл-сетей. Активно вовлекала новых людей в атаки и делилась опытом. Имеет целый ряд последователей, копирующих их тактику.
Начиная с 2015 года не совершила ни одного успешного хищения на территории России, но их троян еще используется для атак на компании за пределами СНГ.
Крупнейшая в России бот-сеть, объединившая 4,5 млн. зараженных компьютеров. Объем хищений, организованных с помощью бот-сети, оценивается более чем в 150 млн. рублей.
Организатор преступной группы, действовавшей на территории нескольких стран, арестован.
Первая в России бот-сеть, предназначенная для хищения денег с банковских счетов физических лиц. Преступники осуществляли атаки на клиентов банков с использованием поддельных SIM-карт.
Организатор преступной группы арестован, предотвращено хищений на сумму более 1 млрд рублей.
Создатель бот-сети для организации заказных DDoS-атак. Жертвами группы стали несколько британских и российских компаний, в том числе один из ТОП-10 крупнейших российских банков.
Организатор преступной группы задержан.
Автор платформ для незаметного распространения вредоносных программ. С использованием его продуктов в сети Интернет проходило до 40% заражений по всему миру.
Организатор преступной группы задержан, возбуждено уголовное дело по ст. 210 (ч. 1 и 2) УК РФ. 12 апреля 2016 года был приговорен к 7 годам лишения свободы в колонии общего режима.
Первое в России задержание участников преступной группы, использующей вредоносные программы для мобильных телефонов для хищений денежных средств у физических лиц.
Ведется следствие.
Взламывали личные кабинеты клиентов банков, интернет-магазинов, страховых компаний, а потом направляли в компанию-жертву письмо, выдавая себя за White Hat — экспертов по кибербезопасности, требуя «вознаграждение» от 40 000 до 250 000 рублей. Продавали полученные данные для доступа к аккаунтам на хакерских форумах.
В ходе расследования, проведенного МВД совместно с F.A.C.C.T. и Почта Банком летом 2018 года были задержаны двое участников преступной группы — автор письма и организатор схемы. Ведется следствие.
Главной целью группы TipTop были клиенты крупных российских банков из ТОП-10.
С помощью Android-троянов киберпреступники инфицировали более 800 000 смартфонов и ежедневно похищали от 100 000 до 700 000 рублей.
Хакеры маскировали вредоносные программы под мобильные приложения известных банков, мессенджер Viber, магазин приложений Google Play, приложения Adobe.
Один из участников группы — заливщик получил 2 года лишения свободы (условно).
Преступники взламывали личные кабинеты клиентов банков, интернет-магазинов, страховых компаний и требовали вознаграждение в размере от 40 000 до 250 000 рублей за якобы обнаруженные уязвимости.
Всего скомпрометировано около 700 000 учетных записей, часть из них продавали на хакерских форумах по $5 за аккаунт.
Расследование проведено F.A.C.C.T. совместно с МВД и службой безопасности «Почта Банка».
Участники группировки задержаны. Дело направлено в суд.
В Новокузнецке (Кемеровская область) задержан администратор бот-сетей, включавших в себя не менее 50 000 инфицированных компьютеров.
Задержанный был наемником, он предлагал киберкриминальным группам услуги по модели cybercrime-as-a-service.
Он также сам похищал учетные записи — логины и пароли, сохраненные в почтовых клиентах и браузерах, для последующей продажи на подпольных форумах.
Расследование началось с масштабного инцидента весной 2018 года, когда c помощью трояна Pony Formgrabber были заражены около 1000 компьютеров жителей России и других стран.
Задержан. Ведется следствие.
МВД совместно с F.A.C.C.T. обезвредило группу телефонных мошенников. Они обманом вымогали у пожилых людей крупные суммы — от 30 000 до 300 000 рублей, обещая компенсацию за совершенную ранее покупку волшебных пилюль, медицинских приборов или БАДов.
В базе данных у жуликов было 1500 контактов пенсионеров.
Аферисты представлялись прокурором Москвы, сотрудником банка или налоговой и разыгрывали по телефону целый спектакль.
Задержаны семь человек, лидер группы пытался оказать сопротивление, встретив спецназ с ружьем в руках. Расследование продолжается.
Первый канал попросил F.A.C.C.T. проверить «аномальные» итоги зрительского голосования в шоу «Голос. Дети-6».
Менее чем за месяц F.A.C.C.T. завершила все процедуры, связанные с проведением независимого расследования.
Мы подтвердили выводы об использовании накруток голосов, а также выявили ряд аномалий, сопровождавших голосование.
В прямом эфире руководство «Первого канала» поблагодарило компанию F.A.C.C.T. за работу и пообещало учесть все полученные рекомендации.
Впервые в России осужден владелец пиратской сети онлайн-кинотеатров. Пиратская библиотека каждого сайта насчитывала более 10 000 наименований, а рекламодателями по традиции являлись онлайн-казино, которые также через CDN-провайдеров поставляли готовый контент с уже вшитым в видеоряд рекламным блоком. Владелец сети KinoGB оказался очень скрытным и осторожным человеком: он не имел реальных аккаунтов в социальных сетях и регистраций на форумах. Тем не менее специалисты отдела расследования F.A.C.C.T. смогли довольно быстро выйти на его след.
Красногорский городской суд вынес 19 декабря приговор владельцу пиратских онлайн-кинотеатров, обвиняемому по ч. 3 ст. 146 УК РФ «Нарушение авторских и смежных прав». По приговору суда владелец сети пиратских онлайн-кинотеатров получил два года условно — это первый подобный судебный прецедент в России.
Преступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши. Ликвидация этой преступной группы стала первой успешной операцией против JS-снифферов в Азиатско-Тихоокеанском регионе (APAC). Совместная операция Night Fury киберполиции Индонезии, INTERPOL’s ASEAN Cyber Capability Desk (ASEAN Desk) и отдела расследований F.A.C.C.T. в APAC была проведена в декабре 2019 года.
Арестованы трое жителей Индонезии в возрасте от 23 до 35 лет. Всем им предъявлены обвинения в краже электронных данных с помощью семейства снифферов GetBilling. Операция еще в пяти регионах Азиатско-Тихоокеанского региона продолжается.
Более 100 мошеннических интернет-ресурсов, включая сайты, Telegram-каналы и группы в социальных сетях, незаконно продавали поддельные цифровые пропуска жителям Москвы и других регионов России. Эти пропуска необходимы по закону для передвижения по городу в период карантина.
Больше половины сервисов уже заблокировано. F.A.C.C.T. работает с полицией для выявления поддельных веб-ресурсов и их владельцев. Московская полиция нашла доказательства, указывающие на двух жителей Москвы и Московской области. Оба подозреваемых были задержаны и признали себя виновными в мошенничестве. Возбуждено уголовное дело.
Компания F.A.C.C.T. в сотрудничестве с Интерполом и нигерийской полицией приняла участие в операции Falcon по пресечению деятельности TMT, группы киберпреступников из Нигерии. Группа занималась BEC-атаками (от англ. business email compromise — «компрометация деловой почты»). Преступники, действующие как минимум с 2017 года, скомпрометировали не менее 500 тыс. государственных и частных компаний более чем в 150 странах, в том числе в России.
В Лагосе арестованы три члена группы ТНТ, остальные находятся в розыске. Информация о предполагаемых злоумышленниках была передана F.A.C.C.T. в Управление по борьбе с киберпреступностью Интерпола.
Компания F.A.C.C.T. приняла участие в международной операции Европола и полиции Великобритании Carding Action 2020, направленной на борьбу с подпольным рынком продаж данных краденых банковских карт.
Используя собственные инновационные технологии для исследования киберугроз и охоты за атакующими, F.A.C.C.T. собрала, проанализировала и передала в правоохранительные органы информацию о 90 000 скомпрометированных карт клиентов европейских банков.
В результате оперативных действий и использования F.A.C.C.T. Threat Intelligence & Attribution предотвращенный ущерб финансовых учреждений Европы составил €40 млн.