Оператор платформы DeepDotWeb приговорен к 97 месяцам тюрьмы

Оператор платформы DeepDotWeb приговорен к 97 месяцам тюрьмы

Оператор платформы DeepDotWeb был приговорен к 97 месяцам тюремного заключения. Как сообщило Министерство юстиции США, Тал Прихар (Tal Prihar) получил срок за сговор с целью отмывания денег. Свою вину мужчина признал в марте прошлого года, говорит SecurityLab.

Принадлежащая Прихару и его партнеру Майклу Пхану (Michael Phan) платформа DeepDotWeb (DDW) была запущена в 2013 году. Сайт специализировался на публикации новостей даркнета и ссылок на подпольные торговые площадки и переадресовывал пользователей на их onion-адреса. Ресурс был арестован властями США в 2019 году.

По данным Министерства юстиции США, Прихар и Пхан получали огромную прибыль за рекламу торговых площадок, торгующих хакерскими инструментами, огнестрельным оружием, наркотическими веществами и похищенными данными. В частности, они «заработали» 8,155 биткойна, что на то время составляло порядка $8,4 млн. Эти деньги затем были переведены на криптовалютные кошельки и традиционные банковские счета, зарегистрированные на подставные компании-пустышки.

В апреле 2021 года Прихар признал свою роль в схеме и согласился выплатить $8,4 млн. Пхан в настоящее время пребывает в Израиле. Дело о его экстрадиции находится на рассмотрении.

В расследовании в отношении DDW участвовали ФБР, правоохранительные органы Франции и Германии, Европол, Налоговая служба США, Национальная полиция Израиля, Национальное агентство по борьбе с преступностью Великобритании и пр.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.