Японский хакер был приговорён к году тюрьмы

Всё дело в том, что он использовал вредоносное майнинговое ПО — компьютерный софт, который заражает персональные компьютеры ни о чём не подозревающих интернет-пользователей, и использует мощность их центральных процессоров для того, чтобы добывать криптовалюты, причём сами пользователи об этом даже не догадывались.

Стоит отметить, что это первое подобное судебное разбирательство в истории Японии; ранее, ещё никому не выносили приговоры по обвинению в использовании вредоносных майнинг-программ.

Как сообщает Nikkei, вчера, 2 июля, Сэндайский районный суд вынес обвинительный приговор 24-летнему правонарушителю. Имя обвиняемого не уточняется, однако известно, что он является безработным и проживает в городе Амагасаки.

Другой источник, News.Bitcoin, знакомый с ситуацией, сообщил, что в данном случае, речь шла об использовании программы под названием CoinHive. Молодой человек внедрил код CoinHive в «чит-программу» для онлайн-игр.

Правонарушитель воспользовался кодом CoinHive, чтобы заразить чит-программу

Местное новостное агентство сообщило следующее: «Согласно подробностям из зала заседаний, хакер использовал код вредоносной майнинг-программы, внедрив его в программное обеспечение, которое используется недобросовестными пользователями для получения различных преимуществ в онлайн-играх.

По непроверенной информации, программа просуществовала в период с января по февраль текущего года, и была вымещена в открытый доступ в блоге злоумышленника, откуда её мог скачать случайный пользователь, а после установки, вредоносный процесс начинал скрытно заниматься майнингом криптовалют».

Читайте также:  Финразведка отследит все сделки россиян с криптовалютой

Поскольку это единственный в своём роде судебный процесс по делу хакера, использовавшего скрытные майнинг-программы, многие ожидают, что в будущем будет сделано намного больше обвинительных приговоров по похожим делам. Ресурс Bitcoin.com сообщает, что на данный момент уже были задержаны ещё трое злоумышленников, использовавших похожий софт; всего было идентифицировано около 16 подозреваемых.

Выдающийся программист, занимающийся исследованием систем безопасности, доктор Такаги Хиромитсу, полагает, что дело было возбуждено, в основном, по случаю использования чит-программы для онлайн игр, а не из-за скрытого майнера: «Этот случай, на мой взгляд, произошёл не именно потому, что властям удалось найти один из источников, распространяющих CoinHive в сети, а скорее это произошло из-за того, что хакер распространял чит-программы для онлайн игр».

В преступлении больше контекста, чем в самом судебном акте

И в самом деле, адвокат Такаши Хирано также полагает, что «в данном судебном разбирательстве есть огромная разница в законности действий. Одно дело, когда хакер просто распространяет CoinHive в интернете, и совершенно другое — когда он скрытно внедряет код майнера в чью-то чит-программу».

Читайте также:  Золотовалютные резервы России выросли почти на два млрд долларов за неделю

Таким образом, есть огромная вероятность того, что уголовное дело было возбуждено именно по причине незаконности использования чит-программ, которые признаны нелегальными в Японии, в связи с наличием особого закона — Японского закона о недобросовестной конкуренции.

Хирано недавно представлял интересы другого своего клиента, с которого был взыскан штраф в размере $909 за внедрение кода CoinHive на своём сайте, попадая на который компьютеры случайных пользователей заражались скрытой майнинг-программой.

Вредоносный майнерский софт резко возрос в популярности с того самого дня, как криптовалюты начали расти в цене, и остаётся актуальным по сей день. Использование злоумышленниками скрытых майнеров уже стало наиболее распространённым кибер-преступлением в индустрии криптовалют.

Чтобы защитить себя от этого, пользуйтесь актуальной версией антивируса и старайтесь избегать сайтов, которые облегчают ведение нелегальной деятельности, например, онлайн-кинотеатры.

Глава Европарламента предсказал библейское переселение народов

Поделись с друзьями, расскажи знакомым:
Похожие новости:

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *