グローバルサイバー犯罪団

海外犯罪組織記事リスト
Inside a global cybercrime ring
Jim Finkle
BOSTON
Wed Mar 24, 2010 11:12am EDT
引用元:http://www.reuters.com/article/idUSTRE62N29T20100324

©REUTERS/Molly
Investigators with the Federal Trade Commission look at computer monitors in the FTC internet lab where cyber crime investigations take place, in Washington March 22, 2010. The FTC filed a lawsuit seeking disbandment in U.S. Federal Court of scareware company Innovative Marketing Ukraine, or IMU.
2010年3月22日ワシントン:Federal Trade Commission(FTC:連邦取引委員会)のインターネット研究所で行われるサイバー犯罪捜査でモニターを見る捜査官。FTCは連邦裁判所へscareware会社であるInnovative Marketing Ukraine(IMU)の解散を求めて提訴しました。
※scareware:
ユーザーのPCに問題があると脅かし(scare)、偽装セキュリティーソフトを入れるように促すもの
グローバルなサイバー犯罪団の内側:
(Reuters) - Hundreds of computer geeks, most of them students putting themselves through college, crammed into three floors of an office building in an industrial section of Ukraine's capital Kiev, churning out code at a frenzied pace. They were creating some of the world's most pernicious, and profitable, computer viruses.
(ロイター)数百人のコンピューターおたく(殆どが大学をやりくりしようとしている学生)がウクライナの首都キエフにある工業地区のオフィスビルの3フロアに詰めより、熱狂的なペースでコードをかき回しています。彼らは世界で最も悪質で利益性のあるコンピューターウィルスを作成していたのです。

According to court documents, former employees and investigators, a receptionist greeted visitors at the door of the company, known as Innovative Marketing Ukraine. Communications cables lay jumbled on the floor and a small coffee maker sat on the desk of one worker.
裁判書類によると、元従業員と捜査員は、Innovative Marketing Ukraineと呼ばれる会社のドアで受付係りが挨拶しました。通信ケーブルが床に乱雑に置かれ、小さいコーヒーメーカーが従業員の机の上に置かれていました。

As business boomed, the firm added a human resources department, hired an internal IT staff and built a call center to dissuade its victims from seeking credit card refunds. Employees were treated to catered holiday parties and picnics with paintball competitions.
事業は急成長しました、会社は人材部を追加し、社内ITスタッフを雇い被害者がクレジットカード会社へ返金を求める事を諦めさせるコールセンターもつくりました。従業員は、仕出しのあるホリデーパーティーやペイントボールコンテストがあるピクニックで待遇されていました。

Top performers got bonuses as young workers turned a blind eye to the harm the software was doing. "When you are just 20, you don't think a lot about ethics," said Maxim, a former Innovative Marketing programer who now works for a Kiev bank and asked that only his first name be used for this story. "I had a good salary and I know that most employees also had pretty good salaries."
若くして最も成績が優秀であった従業員はボーナスを支給され、ソフトウェアがどのような被害を出しているかが見えなくなっていました。「20歳の頃には、道徳をあまり考えないのです。私の給料は良かったです、殆どの従業員の給料も良かったのは知っています。」とこの記事に名前(First name)だけを使うように依頼した元Innovative Marketing Ukraineのプログラマーで現在はキエフにある銀行に務めるMaximは言います。

In a rare victory in the battle against cybercrime, the company closed down last year after the U.S. Federal Trade Commission filed a lawsuit seeking its disbandment in U.S. federal court.
サイバー犯罪との戦いで珍しく勝利し、連邦取引委員会が連邦裁判所へ会社の解散を求めて提訴した後に、昨年会社は閉鎖しました。


©REUTERS/Molly FTCの捜査官
An examination of the FTC's complaint and documents from a legal dispute among Innovative executives offer a rare glimpse into a dark, expanding -- and highly profitable -- corner of the internet.
FTC(連邦取引委員会)の訴状とInnovative Marketing Ukraine社役員の法廷での論議を精査する事で、普段は見ることができないインターネットの一角にある暗躍し成長し、利益性の高いものを垣間見ることができます。

Innovative Marketing Ukraine, or IMU, was at the center of a complex underground corporate empire with operations stretching from Eastern Europe to Bahrain; from India and Singapore to the United States. A researcher with anti-virus software maker McAfee Inc who spent months studying the company's operations estimates that the business generated revenue of about $180 million in 2008, selling programs in at least two dozen countries. "They turned compromised machines into cash," said the researcher, Dirk Kollberg.
Innovative Marketing Ukraine(IMU)は、東欧からバーレーンに広がる複雑なアンダーグラウンド企業帝国の中心であったのです、インドからシンガポーとへ、そしてアメリカです。アンチウィルスソフト会社のMcAfee Incの研究者は、企業の行動を数ヶ月調査し、最低でも12ヶ国でプログラムを販売することで2008年には1億8000万ドルの事業収入があったと推測しました。Dirk Kollberg調査員は「彼らは、被害にあったコンピューターを現金にしたのです。」と言いました。

The company built its wealth pioneering scareware -- programs that pretend to scan a computer for viruses, and then tell the user that their machine is infected. The goal is to persuade the victim to voluntarily hand over their credit card information, paying $50 to $80 to "clean" their PC.
会社はscareware(コンピューターをウィルススキャンすると偽り、ユーザーへコンピューターがウィスルに感染していると伝えるプログラム)のパイオニアとして財を成しました。目的は、被害者がコンピューターを「クリーン」にする為に$50〜$80を支払い、自主的にクレジットカード番号を伝えるように思わせるすることです。


©REUTERS/Molly FTCサイバー犯罪捜査を見守るEthan Arenson弁護士
Scareware, also known as rogueware or fake antivirus software, has become one of the fastest-growing, and most prevalent, types of internet fraud. Software maker Panda Security estimates that each month some 35 million PCs worldwide, or 3.5 percent of all computers, are infected with these malicious programs, putting more than $400 million a year in the hands of cybercriminals. "When you include cost incurred by consumers replacing computers or repairing, the total damages figure is much, much larger than the out of pocket figure," said Ethan Arenson, an attorney with the Federal Trade Commission who helps direct the agency's efforts to fight cybercrime.
Scareware(脅しウェア)はrogueware(詐欺ウェア)や偽アンチウィルスソフトウェアとしても知られ、一番成長し広まっているインターネット詐欺の1つにまでなりました。ソフトウェアメーカーPanda Houseは、全世界で毎月350万台のPC、又は全コンピューターの3.5%がこれらの悪意あるソフトに感染し、サイバー犯罪者に毎年400万ドルを渡していると見積もっています。「消費者がコンピューターを交換したり修理する費用を含めると、総被害は簡単に出せる金額よりもとてつもなく大きくなります。」とFTC弁護士でFTCのサイバー犯罪取締を支援するEthan Arenson弁護士は言います。

Groups like Innovative Marketing build the viruses and collect the money but leave the work of distributing their merchandise to outside hackers. Once infected, the machines become virtually impossible to operate. The scareware also removes legitimate anti-virus software from vendors including Symantec Corp, McAfee and Trend Micro Inc, leaving PCs vulnerable to other attacks.
Innovative Marketing Ukraineのようなグループは、ウィルスをつくり、現金を集めますが、製品の流通を外部のハッカーへ行わせます。一度感染すると、コンピューターは事実上、使用不可能になります。Scarewareは、Symantec Corp、McAfee、Trend Micro Incを含むまともなアンチウィルスソフトメーカーのアンチウィルスソフトを消去し、コンピューターを他の攻撃に対し脆弱にしてしまうのです。

When victims pay the fee, the virus appears to vanish, but in some cases the machine is then infiltrated by other malicious programs. Hackers often sell the victim's credit card credentials to the highest bidder.
被害者が(偽装のウィルス駆除)費用を支払うと、ウィルスは消えたように見えますが、幾つかのケースでは、コンピューターに他の悪意あるプログラムが潜入していました。ハッカーが被害者のクレジットカードを一番高い入札者に販売するのもよくあります。

Removing scareware is a top revenue generator for Geek Choice, a PC repair company with about two dozen outlets in the United States. The outfit charges $100 to $150 to clean infected machines, a service that accounts for about 30 percent of all calls. Geek Choice CEO Lucas Brunelle said that scareware attacks have picked up over the past few months as the software has become increasingly sophisticated. "There are more advanced strains that are resistant to a lot of anti-virus software," Brunelle said.
Scarewareの除去は、全米に約24店舗あるPC修理会社Geek Choiceの収入源でトップになっています。感染しているコンピューターを綺麗にするのに$100〜$150請求します、これは全ての依頼の約30%になります。Geek ChoiceのCEO Lucas Brunelleは、Scarewareが高度になったここ数ヶ月で、Scarewareの攻撃は増えてきたと言います。「多くのアンチウィルスソフトに耐性のある高度な障害が多くあります。」とBrunelleは言いました。

Anti-virus software makers have also gotten into the lucrative business of cleaning PCs, charging for those services even when their products fall down on the job.
アンチウィルスソフトメーカーは、コンピューターをクリーンにする事業へ参入しています、彼らの製品が(ウィルス除去に)失敗した場合にも、これらのサービス費用を請求するのです。

Charlotte Vlastelica, a homemaker in State College, Pennsylvania, was running a version of Symantec's Norton anti-virus software when her PC was attacked by Antispyware 2010. "These pop-ups were constant," she said. "They were layered one on top of the other. You couldn't do anything."
Pennsylvania州State Collegeの主婦Charlotte Vlstelicaは、Antispyware 2010に感染した時、SymantecのNortonアンチウィルスを起動していました。「これらのポップアップは連続的で、次々に上に重なるのです。何もできません。」と彼女は言いました。

So she called Norton for help and was referred to the company's technical support division. The fee for removing Antispyware 2010 was $100. A frustrated Vlastelica vented: "You totally missed the virus and now you're going to charge us $100 to fix it?"
そこで彼女はNortonへ助けを求めて電話し、会社のテクニカルサポート部門を紹介されました。Antispyware 2010を除去する費用は$100でした。イライラしたVlastelicaは不満をぶち開けました「ウィルスを全く発見できなかったし、その修理に更に$100を請求するの?」

AN INDUSTRY PIONEER
"It's sort of a plague," said Kent Woerner, a network administrator for a public school district in Beloit, Kansas, some 5,500 miles away from Innovative Marketing's offices in Kiev. He ran into one of its products, Advanced Cleaner, when a teacher called to report that pornographic photos were popping up on a student's screen. A message falsely claimed the images were stored on the school's computer.
業界のパイオニア:
「伝染病のようなものです。」キエフのInnovative Marketing Ukraineから5500マイル(約8851.4km)離れたKansas州Beloitにある公立学校区のネットワーク管理者Kent Woernerは言いました。教師がポルノ写真が生徒の画面に出ていると電話で報告した時に、彼は製品の1つ(Advanced Cleaner)に出くわしたのです。学校のコンピューターに画像が保存されていると偽メッセージが出るのです。



©REUTERS/Molly 偽装クリーナーソフト画面
"When I have a sixth-grader seeing that kind of garbage, that's offensive," said Woerner. He fixed the machine by deleting all data from the hard drive and installing a fresh copy of Windows. All stored data was lost.
「私の小学校6年の生徒があのようなゴミを見るのは不快です。」とWoernerは言いました。彼はハードディスクにある全てのデータを消去し、ウィンドウズをクリーンインストールし、コンピューターを修理しました。保存されていたデータは全て失われたのです。

Stephen Layton, who knows his way around technology, ended up junking his PC, losing a week's worth of data that he had yet to back up from his hard drive, after an attack from an Innovative Marketing program dubbed Windows XP Antivirus. The president of a home-based software company in Stevensville, Maryland, Layton says he is unsure how he contracted the malware.
テクノロジーを知っているStephen Laytonは、Innovative Marketing UkraineのWindows XP Antivirusの攻撃を受け、コンピューターをジャンクにしました、ハードディスクからバックアップする前のデータ1週間分を失いました。Maryland州Stevensvilleにある在宅ベースのソフトウェア会社の社長Laytonには、どのようにマルウェア(Windows XP Antivirus)に感染したか定かではありません。

But he was certain of its deleterious effect. "I work eight-to-12 hours a day," he said. "You lose a week of that and you're ready to jump off the roof."
しかし、彼は有害さについては確証していました。「私は一日8時間〜12時間仕事します。それを1週間分失えば、屋根から飛び降りる準備をしないといけません。」

Layton and Woerner are among more than 1,000 people who complained to the U.S. Federal Trade Commission about Innovative Marketing's software, prompting an investigation that lasted more than a year and the federal lawsuit that sought to shut them down. To date the government has only succeeded in retrieving $117,000 by settling its charges against one of the defendants in the suit, James Reno, of Amelia, Ohio, who ran a customer support center in Cincinnati. He could not be reached for comment.
LaytonとWoernerは、連邦取引委員会(FTC)にInnovative Marketing Ukraineのソフトウェアについて訴え、1年以上に渡る捜査と会社を閉鎖させた連邦裁判所を促がせた1000以上の人の一部です。現在までに、政府は裁判被告の1人と司法取引で11万7000ドルの回収に成功したに過ぎません。Ohio州AmeliaのJames RenoはCincinnatiでカスタマーセンターを運営していました。彼からコメントを求める事はできませんでした。

"These guys were the innovators and the biggest players (in scareware) for a long time," said Arenson, who headed up the FTC's investigation of Innovative Marketing.
「彼らは発明者でありScarewareでは長らく大物なのです。」とFTCでInnovative Marketing Ukraine捜査を指揮したArensonは言います。
[PR]
続き
〜・〜・〜・〜・〜・〜・〜・〜・〜・〜・〜・〜・〜
Innovative's roots date back to 2002, according to an account by one of its top executives, Marc D'Souza, a Canadian, who described the company's operations in-depth in a 2008 legal dispute in Toronto with its founders over claims that he embezzled millions of dollars from the firm. The other key executives were a British man and a naturalized U.S. citizen of Indian origin.
トップの役員の1人で設立者と彼が何百万ドルも会社のお金を横領したとしてトロントで法定で争い、詳細に会社の事業を説明したカナダ人Marc D'Sougaによると、会社の起源は2002年に遡ります。もう1人の鍵となる役員はアメリカへ帰化したインド出身のイギリス人です。

According to D'Souza's account, Innovative Marketing was set up as an internet company whose early products included pirated music and pornography downloads and illicit sales of the impotence drug Viagra. It also sold gray market versions of anti-virus software from Symantec and McAfee, but got out of the business in 2003 under pressure from those companies.
D'Souzaの話によると、Innovative Marketing社はネット企業として設立され、当初の製品は不法コピー音楽やポルノのダウンロード、違法な性的不全治療薬Viagraの販売を含むものでした。また、SymantecやMcAfeeの半合法アンチウィルスソフトも販売していましたが、両社からの圧力により2003年に販売は終わりました。

It tried building its own anti-virus software, dubbed Computershield, but the product didn't work. That didn't dissuade the firm from peddling the software amid the hysteria over MyDoom, a parasitic "worm" that attacked millions of PCs in what was then the biggest email virus attack to date. Innovative Marketing aggressively promoted the product over the internet, bringing in monthly profits of more than $1 million, according to D'Souza.
D'Souzaによると、会社はComputershieldと呼ばれる独自のアンチウィルスソフトをつくろうとしましたが、製品は機能しませんでした。しかし、当時メールウィルスとしては最大であり何百万のコンピューターを攻撃した寄生「ウォーム」MyDoomのヒステリーの渦中からソフトを諦めることはしませんでした。Innovative Marketing社は、積極的にインターネットで製品を宣伝し、毎月、100万ドルの利益を上げていました。

The company next started developing a type of malicious software known as adware that hackers install on PCs, where they served up pop-up ads for travel services, pornography, discounted drugs and other products, including its flawed antivirus software. They spread that adware by recruiting hackers whom they called "affiliates" to install it on PCs.
次に会社は、アドウェアと呼ばれる類の悪意あるソフトを開発し始めました、アドウェアはハッカーがコンピューターにインストールし、旅行サービス、ポルノ、ディスカウントドラッグや独自の偽アンチウィルスソフトをポップアップ広告として宣伝するものです。彼らは、「アフィリエイト(提携者)」と呼ぶハッカーを雇い、コンピューターにインストールする事でアドウェアを広めました。

©REUTERS/Molly
"Most affiliates installed the adware product on end-users' computers illegally through the use of browser hijacking and other nefarious methods," according to D'Souza. He said that Innovative Marketing paid its affiliates 10 cents per hijacked PC, but generated average returns of $2 to $5 for each of those machines through the sale of software and products promoted through the adware.
D'Souzaによると、「殆どのアフィリエイトは、アドウェアを末端利用者のコンピューターへブラウザーハイジャックや他の不法な手段を用いてインストールしました。」彼は、Innovative Marketing社は、アフィリエイトがハイジャックしたコンピューター1台に付き10セント支払っていましたが、ソフトウェアや製品をアドウェアにより販売する事でこれらのコンピューター1台に付き平均$2〜$5の利益を生み出していたと言います。

ANY MEANS BUT SPAM
The affiliate system has since blossomed. Hackers looking for a piece of the action can link up with scareware companies through anonymous internet chat rooms. They are paid through electronic wire services such as Western Union, Pay Pal and Webmoney which can protect the identity of both the sender and the recipient.
スパム以外のどのような手段でも:
アフィリエイトシステムは、急成長しました。アクションを求めるハッカーは、Scareware会社とインターネットの匿名チャットルームでタイアップできます。彼らはWestern Union、Pay Pal、Webmoney等の送金者と受領者の両方の素性を保護できる電子振替サービスで支払いを受けます。


To get started, a hacker needs to register as an affiliate on an underground website and download a virus file that is coded with his or her affiliate ID. Then it's off to races.
スタートするにあたり、ハッカーはアフィリエイトとしてアンダーグランドサイトで登録し、彼や彼女のアフィリエイトIDが組み込まれたウィルスファイルをダウンロードする必要があります。そこからは、全力疾走です。

"You can install it by any means, except spam," says one affiliate recruiting site, earning4u.com, which pays $6 to $180 for every 1,000 PCs infected with its software. PCs in the United States earn a higher rate than ones in Asia.
ソフトを感染させたコンピューター1000台に付き、$6〜$180を支払うアフィリエイト募集サイトearning4u.comには「スパムを除くどのような手段でもインストールできます。」と記載があります。アメリカ国内のコンピューターは、アジアのそれよりも利益率が高いのです。

Affiliates load the software onto the machines by a variety of methods, including hijacking legitimate websites, setting up corrupt sites for the purposes of spreading viruses and attacks over social networking sites such as Facebook and Twitter.
アフィリエイトはソフトウェアを正式なサイトをハイジャックしたサイト、ウィルスを広める事が目的の邪悪なサイトやFacebookやTwitter等のソーシャルサイトへの攻撃を含む色々な方法でコンピューターに入れます。

"Anybody can get infected by going to a legitimate website," said Uri Rivner, an executive with RSA, one of the world's top computer security companies.
世界でも一流のコンピューターセキュリティー会社の1つRSA社の役員Uri Rivnerは、「公式(正式)のサイトに行くことで誰でも感染しえる。」と言います。

A scareware vendor distributed its goods one September weekend via The New York Times' website by inserting a single rogue advertisement. The hacker paid NYTimes.com to run the ad, which was as one for the internet phone company Vonage. It contaminated PCs of an unknown number of readers, according to an account of the incident published in The New York Times.
Scareware売人は、The New York Timesのウェブサイトで詐欺広告を1つ入れ、製品を広めました。ハッカーはNYTimes.comへ広告代金を支払い、インターネット電話の会社Vonageであるように装ったのです。この件に関するThe New York Timesの発表によると、感染した読者のコンピューター数は把握できないそうです。

Patrik Runald, a senior researcher at internet security firm Websense Inc, expects rogueware vendors to get more aggressive with marketing. "We're going to see them invest more money in that -- buying legitimate ad space," he said.
インターネットセキュリティー会社Websense Incのシニア調査員Patrick Runaldは、rogueware(scareware)売人は、マーケティングに関してより積極的になると予想しています。「彼らがより多くをそれに投資する事になるでしょう、まともな広告スペースを購入するのです。」と彼は言います。

To draw victims to infected websites, hackers will also manipulate Google's search engine to get their sites to come up on the top of anyone's search in a particular subject. For instance, they might capitalize on news events of wide interest -- from the winners of the Oscars to the Tiger Woods scandal -- quickly setting up sites to attract relevant search times. Anti-virus maker Panda Security last year observed one scareware peddler set up some 1 million web pages that infected people searching for Ford auto parts with a program dubbed MSAntispyware2009. They also snare victims by sending their links through Facebook and Twitter.
被害者を感染したサイトに引き寄せる為、ハッカーは彼らのサイトが特定のテーマでトップに表示されるようにGoogleの検索エンジンを操ります。例として、広く関心のあるニュース内容を利用します、(Oscars受賞者からTiger Woodsのスキャンダルまで)素早くサイトを立ち上げ、期間内で関連する検索を引き寄せるのです。アンチウィルスメーカーPanda Securityは昨年あるscareware売人がFordのパーツを検索する人をMSAntispyware2009と呼ばれるソフトで感染させる100万幾つのサイトを立ち上げた事を観察しました。また、彼らはFacebookやTwitterでリンクを送り、被害者を捕えます。

Some rogue vendors manage their partnerships with hackers through software that tracks who installed the virus that generated a sale. Hackers are paid well for their efforts, garnering commissions ranging from 50 to 90 percent, according to Panda Security. SecureWorks, another security firm, estimates that a hacker who gets 1 to 2 percent of users of infected machines to purchase the software can pull in over $5 million a year in commissions.
幾つかの詐欺売人は、誰が売上を計上したウィルスをインストールしたかをトラッキングするソフトを通じてハッカーとの提携を管理しています。Panda Securityによると、コミッションは50%〜90%であり、ハッカーの報酬は良いそうです。もう1つのセキュリティー会社SecureWorksは、感染したコンピューターの1〜2%がソフトウェアを購入する場合、ハッカーは1年に500万ドルのコミッションを得ることができると試算しています。

Hackers in some Eastern European countries barely attempt to conceal their activities.
東ヨーロッパの幾つかの国では、ハッカーは自分たちの行動を隠す事は殆どありません。

Panda Security found photos of a party in March 2008 that it said affiliate ring KlikVIP held in Montenegro to reward scareware installers. One showed a briefcase full of euros that would go to the top performer. "They weren't afraid of the legal implications, " said Panda Security researcher Sean-Paul Correll. "They were fearless."
Panda Securityは、2008年3月のパーティーの写真を発見し、KlikVIPと呼ばれるアフィリエイト団がscarewareをインストールした人を表彰する為にMontenegroで行ったものでした。1人は成績が一番良い人に渡されるブリーフケースに一杯のユーロを見せていました。Panda Security調査員Sean-Paul Correllは、「彼らは法との関係を怖れていません。怖いもの知らずなのです。」と言いました。

BANKING
銀行取引:
One of Innovative Marketing's biggest problems was the high proportion of victims who complained to their credit card companies and obtained refunds on their purchases. That hurt the relationships with its merchant banks that processed those transactions, forcing it to switch from banks in Canada to Bahrain. It created subsidiaries designed to hide its identity.
Innovative Marketingの一番大きな問題の1つが、苦情をクレジットカード会社に言い、製品購入に対する返金を被害者が得る事でした。これは、取引処理を行う引き受け銀行との関係を傷つけ、余儀なく、カナダからバーレーンの銀行へ変更する事になりました。正体を隠す目的で小会社を作りました。

In 2005, Bank of Bahrain & Kuwait severed its ties with an Innovative Marketing subsidiary that had the highest volume of credit card processing of any entity in Bahrain because of its high chargeback rates, according to D'Souza.
D'souzaによると、2005年Bank of Bahrain & Kuwait(BBK)はInnovative Marketingの子会社の業務をこなし、チャージバック(加盟店の不備をクレジット発行会社が認め、請求を取り消す事)率の高さから、BBKはクレジットカード処理の数がどの団体よりも多かったのです。

Innovative Marketing then went five months without a credit card processor before finding a bank in Singapore -- DBS Bank -- willing to handle its account. The Singapore bank processed tens of millions of dollars in backlogged credit card payments for the company, D'Souza said.
その後、Innovative Marketingは口座の処理をすることに積極的なシンガポールの銀行(DBS Bank)を見つけるまでの5ヶ月、クレジットを引き受け処理する銀行がない状態でした。シンガポールの銀行は、数千万ドルもの未処理であったクレジットカード支払いを処理したとD'souzaは言いました。

To keep the chargeback rate from climbing even higher, Innovative Marketing invested heavily in call centers. It opened facilities in Ukraine, India and the United States. The rogueware was designed to tell the users that their PCs were working properly once the victim had paid for the software, so when people called up to complain it wasn't working, agents would walk them through whatever steps it took to make those messages come up.
チャージバック率がそれ以上高くなるのを防ぐために、Innovative Marketingはコールセンターに重点を置いて投資しました。施設をウクライナ、インドとアメリカに開設したのです。Rogueware(詐欺ウェア)は、ユーザーがソフトェアの支払いを終えた後、彼らのコンピューターが正常に機能していると伝えるように設計されています、誰かが電話し、ソフトが機能していないと苦情を言うと、係の者はそのメッセージが出るようにどのような事でも行ったのです。


©REUTERS/Molly
Often that required disabling legitimate anti-virus software programs, according to McAfee researcher Dirk Kollberg, who spent hours listening to digitized audio recordings of customer service calls that Innovative Marketing kept on its servers at its Ukraine offices. He gathered the data by tapping into a computer server at its branch in Kiev that he said was inadvertently hooked up to Innovative's website. "At the end of the call," he said, "most customers were happy."
Innovative Marketingがウクライナの事務所内のサーバーに保存していたカスタマーサービスのデジタル録音を何時間にも渡り聞いたMcAfeeの調査員Dirk Kollbergによると、そうするには、まともなアンチウィルスソフトを停止する必要が多くあったのです。彼はキエルの支店に置かれていながら、不用意にもInnovative社のサイトと繋がっていたコンピューターサーバーに接続しデータを収集しました。「通話の最後には、殆の顧客が喜んでいたのです。」と彼は言いました。

Police have had limited success in cracking down on the scareware industry. Like Innovative Marketing, most rogue internet companies tend to be based in countries where laws permit such activities or officials look the other way.
警察はscareware業界の取締での成功は限られていました。Innovative Marketingのように多くのインターネット詐欺会社は、法がそのような活動を許可したり、当局が反対を向くような国を拠点としています。

Law enforcement agencies in the United States, Western Europe, Japan and Singapore are the most aggressive in prosecuting internet crimes and helping officials in other countries pursue such cases, said Mark Rasch, former head of the computer crimes unit at the U.S. Department of Justice. "In the rest of the world, it's hit or miss," he said. "The cooperation is getting better, but the level of crime continues to increase and continues to outpace the level of cooperation."
元司法省コンピューター犯罪部門長のMark Raschは、アメリカ、西ヨーロッパ、日本やシンガポールの法執行機関は、最もインターネット犯罪の起訴と他国の当局への支援に積極的と言います。「その他の世界では、いちかばちかです。協力はより良くなっていますが、犯罪レベルも高くなり、協力のレベル向上を超えるレベルで高くなり続けています。」

The FTC succeeded in persuading a U.S. federal judge to order Innovative Marketing and two individuals associated with it to pay $163 million it had scammed from Americans. Neither individual has surfaced since the government filed its original suit more than a year ago. But Ethan Arenson, the FTC attorney who handled the case, warned: "Collection efforts are just getting underway."
FTCは連邦裁判官にInnovative Marketingとそれに関係する2個人をアメリカ人から騙しとった1億6300万ドルの支払いを命じるよう説得する事に成功しました。政府が最初の提訴を1年以上前に行ってから、どちらも現れていません。このケースを担当したFTC弁護士Ethan Arensonは、「収集努力は進行中」と警告しました。
(Editing by Jim Impoco and Claudia Parsons)
[PR]
海外犯罪組織記事リスト

コメント








   


calendar

S M T W T F S
1234567
891011121314
15161718192021
22232425262728
293031    
<< December 2019 >>

Visitors

ブログパーツUL5

Google


Amazon


英会話レッスン



空港ラウンジ

通販

selected entries

categories

archives

recent comment

  • アマンダ ノックス裁判(1/6)
    台湾人

links

profile

書いた記事数:286 最後に更新した日:2012/05/03

Jugem Search

others

mobile

qrcode

powered by

ムームードメイン


独自SSL 詳細はこちら


無料ブログ作成サービス JUGEM

ドメイン検索
a
.com .net .info .mobi