В ходе проведения обыска по месту фактического проживания задержанного были изъяты средства мобильной связи, с помощью которых он рассылал ложные сообщения о минировании аэропортов и вокзалов.
Как установили оперативники, киберпреступник состоял в тематических группах «минёров» в социальных сетях, сам администрировал группы злоумышленников и раздавал указания.
Операция по выявлению личности преступника длилась шесть месяцев. Больше всего времени понадобилось на обработку запросов и переписку с компанией «Яндекс» для того, чтобы установить электронный адрес злоумышленника.
Об этом RT рассказал участник операции, специалист департамента по информационно-аналитическим исследованиям компании T.Hunter Александр Карбышев.
«Мужчина оказался администратором целого сообщества в соцсети, однако довольно неопытным киберпреступником. Наделал много следов, а также пренебрёг простыми правилами безопасности в сети», ― пояснил Карбышев.
По словам информационного аналитика, чаще всего ложные сообщения о минировании распространяют выходцы из бывших республик СССР.
«Мы установили более трёх десятков подобных тематических групп, большинство так называемых минёров — это выходцы из бывших советских республик», — сказал он.
С 2019 года по городам России прокатилась целая волна ложных минирований школ, судов, вокзалов, аэропортов, больниц, торговых центров.
ФСБ тогда сообщала о блокировке пяти иностранных ресурсов, с которых рассылались анонимные сообщения. Одним из кибертеррористов оказался так называемый вексовский минёр, личность которого в ходе расследования удалось установить специалистам компании «Интернет-Розыск».
Ранее RT писал, как сотрудники Сил специальных операций Украины вербуют молодёжь в социальных сетях для участия в киберпреступлениях.