Сегодня Московский городской суд отказал в удовлетворении кассационной жалобы по поводу ареста основателя и гендиректора платёжной системы Chronopay Павла Врублёвского, сообщает CNews. Врублёвского арестовали в начале лета этого года по подозрению в организации DDoS-атаки на конкурирующую платёжную платформу “Ассист”, через которую осуществлялись продажи электронных билетов “Аэрофлота”.

Лефортовский суд отправил его в СИЗО “Лефортово”, из которого его отказались выпускать, даже притом что обвиняемый признал свою вину.

Предложение внести залог в размере 30 миллионов рублей (обвинение оценивает ущерб, нанесённый “Ассисту”, в 1 млн рублей) Мосгорсуд также по обыкновению отверг.

Вменяются гендиректору Chronopay две статьи УК РФ: ст. 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных программ). “Сдал” его хакер Игорь Артамович, признавшийся в исполнении заказа, полученного от Врублёвского. Сам Артамович ходит под подпиской о невыезде.

Система Chronopay в конце прошлого года сомнительным образом ославилась: 27 декабря на главной странице сайта платёжной системы Chronopay появилось сообщение о том, что её базу данных взломали. Однако спустя несколько часов администрация сервиса официально объявила, что никакого взлома не было. А был лишь якобы захват доменного имени компании, благодаря которому злоумышленники смогли подменить главную страницу компании и вывесить “ложное предупреждение”.

В общем и целом создаётся впечатление, будто Chronopay окружает некая околокриминальная аура.

“Криминальная аура” напрямую связана с личностью господина Врублёвского и его деятельностью, как в периоды ещё до создания Chronopay, так и в последнее время, сообщил “Компьютерре” Александр Гостев, главный антивирусный эксперт “Лаборатории Касперского”. Многочисленные публикации в зарубежных СМИ весьма детально раскрывали все подробности…

Подробности состоят в том, что господину Врублёвскому приписывают тождество с неким интернет-дельцом, известным в интернете под ником RedEye.

В частности, эксперт по информационной безопасности Брайан Кребс, ведущий блога Krebs on Security, утверждает (со ссылкой на документы, утекшие непосредственно из самой компании Chronopay), что Врублёвский/RedEye являлся совладельцем Rx-Promotion, партнёрской программы по распространению нелегальной фармацевтической продукции. Стоит отметить, что Яндекс даёт много интересных результатов по запросу Rx-Promotion.

Кроме того, утверждает Кребс, через ChronoPay перекачивались деньги для распространителей так называемого scareware – программ-пугалок, которые, проникнув на пользовательские компьютеры, начинают истерично сигналить о том, что компьютер якобы заражён всеми видами кошмарных вирусов, убеждая напуганного пользователя скачать и установить “левые” и, как правило, решительно бесполезные, а то и просто опасные псевдоантивирусы.

Поговаривали также, что Врублёвский является крупным порнодельцом. В частности, как указывают “Ведомости”, в начале 2010 г. член комитета Госдумы по информационной политике Илья Пономарёв направил депутатский запрос в МВД, в котором указывал, что Врублёвский и RedEye – одно лицо и что он владеет сетью порносайтов, форумом для порно-веб-мастеров Crutop.nu и нелегальной платёжной системой Fethard.biz.

Сам Врублёвский все эти обвинения отрицает категорически.

“Ведомости” указывают, что, возможно, данное дело – это первый случай в России, когда правоохранительные органы смогли выявить заказчика DDoS-атаки.

По словам Александра Гостева, это не совсем так:

Это не первый случай поимки “досеров” в России. Первый случай относится к 2006 году, когда в ходе совместной операции Интерпола, Скотланд-Ярда и российского МВД были арестованы так называемые “балаковские хакеры”, организовавшие DDoS-атаки на сайты британских букмекерских компаний и требовавшие деньги за прекращение атаки. В итоге трое преступников получили по восемь лет тюремного заключения, и это остаётся самым большим сроком за компьютерные преступления, который когда-либо выносился в России.

“Коммерческие” DDoS-атаки по-прежнему активно используются для сведения всяческих счётов, вывода ресурсов конкурентов из строя и для обычного шантажа. В своём обзоре DDoS-атак во втором квартале 2011 года “Лаборатория” указывает, впрочем, что факты такого рода редко предают огласке, “а если они и становятся доступными, то уже в виде информации о расследовании соответствующего инцидента”.