Криминальные личности. Россия: Максим Якубец (aqua)

Aintelligence

Контентолог
Команда форума
ЯuToR Science
Подтвержденный
Cinematic
Сообщения
8.397
Реакции
11.046
Максим Викторович Якубец, также известный под сетевым псевдонимом "aqua", в международных материалах правоохранительных органов фигурирует как один из ключевых администраторов и предполагаемый лидер группировки, которую в англоязычных документах называют Evil Corp. Важно сразу зафиксировать рамку: в публично проверяемых источниках отсутствует судебное решение российского суда по его делу, а значительная часть описаний строится на данных обвинения и санкционных обоснованиях. Поэтому корректно разделять то, что предъявлено официально зарубежными ведомствами, и то, что остаётся оценкой или атрибуцией. Биографическая точка отсчёта в подобных историях обычно становится не детство и не социальный фон, а способ включения в инфраструктуру преступления. В случае Якубца это инфраструктура кибермошенничества, где "личность" читается через управленческие функции: координация разработки вредоносного кода, управление распространением, организация обналичивания и адаптация схем к давлению со стороны расследований. Здесь криминальная идентичность не предъявляется на улице, она проявляется в том, как выстроена логистика атаки и как распределены роли.

По данным Министерства юстиции США, в декабре 2019 года были раскрыты обвинения, в которых Якубец описывается как фигурант двух связанных, но различающихся по механике сюжетов: (1) эпизоды, связанные с банковским мошенничеством и заражением компьютеров вредоносным ПО на протяжении примерно десятилетия, с временной рамкой от мая 2009 года и далее, (2) линия, связанная с вредоносной программой, известной как Bugat и рядом её вариантов и наименований, которые в разных источниках соотносят с Cridex и Dridex. В этих обвинениях принципиально то, что речь идёт не об одиночных взломах, а о серии повторяемых процедур, где преступление становится сервисом: массовая рассылка фишинговых писем, заражение, сбор банковских учётных данных, вывод средств через цепочки переводов, а затем, по версии обвинения, использование доступа для установки вымогательского ПО. Для понимания того, почему в западных документах Якубец описывается как "лидер" или "организатор", важно различать два уровня. Первый уровень - технический: вредоносное ПО должно быть поддерживаемым, обновляемым и приспособленным к изменяющимся банковским системам и защите. Второй уровень - социально-организационный: нужны исполнители, которые превращают украденные данные и переводы в реальные деньги, то есть сеть "денежных мулов" и финансовых посредников, а также дисциплина внутри группы, чтобы схема работала годами. И именно этот второй уровень чаще всего является маркером лидерства: устойчивость, способность распределять риски и управлять людьми, а не только навыки программирования.

ФБР в карточке разыскиваемого связывает Якубца с заражением десятков тысяч компьютеров и указывает на предполагаемую причастность к установке и использованию банковского вредоносного ПО, распространяемого через фишинговые письма, с последующим хищением средств со счетов. Там же фиксируются базовые идентификаторы, включая дату рождения (20 мая 1987 года), место рождения (Украина) и гражданство (Российская Федерация), а также то, что американская сторона связывает псевдоним "aqua" с конкретным лицом. Эта деталь важна методологически: в киберделах псевдоним часто является первичным "именем" фигуранта, а юридическое имя появляется только на стадии привязки к человеку. В декабре 2019 года Управление по контролю за иностранными активами Минфина США (OFAC) объявило о санкциях против Evil Corp и связанных лиц, описав группу как ответственную за разработку и распространение Dridex и связывая деятельность с крупными ущербами, включая потери свыше 100 миллионов долларов и поражение финансовых организаций в десятках стран. Логика санкций отличается от логики уголовного процесса. Санкции не требуют доказательства "вне разумного сомнения" в судебном смысле, они строятся как инструмент финансового ограничения и разрыва цепочек монетизации. Это означает, что в публичном тексте санкционного решения обычно содержится наиболее концентрированная версия того, как государство видит преступную инфраструктуру.

В октябре 2024 года Минфин США сообщил о трёхсторонних действиях США, Великобритании и Австралии против лиц и структур, связанных с Evil Corp, и прямо напомнил, что в декабре 2019 года OFAC уже обозначал Якубца как лидера и основателя. В этом же материале появляется критически важная для понимания российской специфики связка: утверждение о роли тестя Якубца, Эдуарда Бендерского, бывшего офицера спецподразделений ФСБ, как "ключевого посредника" и "энейблера" отношений группы с государственными структурами. Здесь надо быть особенно аккуратным в формулировках. Речь идёт не о доказанном уголовном соучастии в конкретной атаке, а о тезисе санкционного обоснования: связи, контакты, обеспечение защиты и каналов взаимодействия. В киберсреде такие утверждения часто являются попыткой описать феномен "крышевания" или иммунитета внутри страны, где фигуранты сохраняют свободу, несмотря на международные обвинения. В материалах Минфина США 2024 года говорится, что Якубец использовал работу в российской инженерной структуре как прикрытие, и упоминается связанная корпоративная среда. Смысл этого фрагмента не в частном месте работы, а в самом принципе: кибергруппы, которые живут годами, редко существуют как "подполье" без внешних фасадов. Обычно у них есть легальные роли, бизнесы, активы, которые снижают риск внутри страны и повышают статус. И это отдельная этика преступления: не скрываться, а встроиться.

Если смотреть на Якубца как на персонажа "криминальной России" в широком смысле, то его случай отражает смену типов криминального влияния. В классическом уголовном сюжете статус строится на контроле территории, насилии, доступе к нелегальным рынкам. В киберсюжете статус строится на контроле инфраструктуры и на способности превращать доступ в деньги. Насилие здесь не телесное, а системное: оно выражено в том, что жертва теряет контроль над счётом, корпоративной сетью, данными или доступом к услугам. И именно поэтому речь о "смерти" жертв в буквальном смысле здесь неуместна, но уместен разговор о разрушении: финансовом, организационном, репутационном. То, что делает фигуру Якубца показательной, это совмещение трёх элементов. Первый - длительность. Документы Министерства юстиции США описывают схемы, растянутые на годы, что говорит о способности адаптировать инструменты под новые меры защиты и расследования. Второй - масштаб. Формулировки о поражении десятков стран и сотен финансовых организаций работают как маркер индустриального уровня, даже если конкретные суммы и эпизоды в разных источниках различаются. Третий - политико-административная тень. Блок про предполагаемые связи с представителями российских служб и про роль семейных связей как механизма защиты делает историю не просто кражей денег, а примером того, как киберпреступность может сосуществовать с государством.

С точки зрения США, ключевые точки зафиксированы: предъявленные обвинения, публичное разыскное досье, санкции OFAC и программа вознаграждения до 5 миллионов долларов за сведения, ведущие к аресту или осуждению. С точки зрения Великобритании, в 2024 году введены санкции в координации с союзниками и проговорены тезисы о связях группы с российскими структурами безопасности. Австралия также сообщила о санкциях и запретах на поездки в отношении ряда лиц, связанных с Evil Corp. При этом публичных данных о задержании Якубца западными странами на текущий момент в этих источниках нет. Это важная деталь для грамматики текста: речь идёт о фигуранте, который в международном поле описывается как разыскиваемый и санкционированный, а не как осуждённый в завершённом процессе. Внутри российской культурной рамки подобные истории часто провоцируют романтизацию, потому что воспринимаются как "умное" преступление или как экзотика технологий. Это ловушка восприятия. Киберпреступность, особенно на уровне вымогательства и массового заражения, устроена как система извлечения ренты из чужой уязвимости. Жертвой становится не только отдельный человек, который теряет деньги, но и организации, которые вынуждены останавливать процессы, платить за восстановление, увольнять людей, переносить риски на клиентов. Поэтому аналитически корректнее видеть в таких фигурах не "хитрых одиночек", а менеджеров вреда.

Если расширять портрет Якубца до социального уровня, то он оказывается индикатором эпохи, где граница между криминалом и государственным интересом становится предметом международных обвинений и санкций. Этот тип криминальности редко стремится к публичной харизме. Его показательность в другом: в устойчивости сети, в способности маскироваться под легальность, в использовании семейных и институциональных связей как технологии безопасности. Так формируется новая разновидность "преступного капитала", который не обязательно нуждается в уличной силе, но нуждается в невидимости и покровительстве. История Максима Якубца в этом смысле остаётся незавершённой. Она уже стала частью международной практики противодействия киберпреступности, где санкции, публичные обвинения и вознаграждения используются как инструменты давления и ограничения. Но для окончательного ответа на вопрос о персональной ответственности требуется то, чего в публичной сфере пока нет: судебная процедура, доступ к доказательствам, состязательность сторон и финальный приговор. До тех пор корректнее говорить так: Якубец является одним из наиболее известных российских фигурантов международных расследований по линии банковского вредоносного ПО и вымогательских кампаний, а его кейс демонстрирует, как киберпреступность может превращаться в долгоживущую, частично защищённую систему.
  1. Russian National Charged with Decade-Long Series of Hacking and Bank Fraud Offenses Resulting in Tens of Millions in Losses (DOJ, 2019)
  2. MAKSIM VIKTOROVICH YAKUBETS (FBI Wanted, 2019)
  3. Treasury Sanctions Evil Corp, the Russia-Based Cybercriminal Group Behind Dridex Malware (U.S. Treasury, 2019)
  4. Treasury Sanctions Members of the Russia-Based Cybercriminal Group Evil Corp in Tri-Lateral Action with the United Kingdom and Australia (U.S. Treasury, 2024)
  5. UK sanctions members of notorious ‘Evil Corp’ cyber-crime gang ( , 2024)
  6. Cyber sanctions imposed on Russian citizens for cybercrime (Australian Minister for Foreign Affairs, 2024)
  7. UK sanctions cyber-crime gang it says Russia charged with attacking NATO (Reuters, 2024)
  8. Updated Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments (OFAC, 2021, PDF)
  9. Alleged Russian Hacker Behind $100 Million Evil Corp Indicted (Wired, 2019) Проверено 01.02.2026


Этот обзор носит исключительно информационный характер и не является руководством к применению. Мы рекомендуем соблюдать законодательства любых стран! Автор не имеет конфликта интересов, статья подготовлена на основе открытых данных и рецензируемых публикаций, перечисленных по ходу текста или собраны в конце статьи. Этот материал был создан с использованием нескольких редакционных инструментов, включая искусственный интеллект, как часть процесса. Редакторы-люди проверяли этот контент перед публикацией.
Нажимай на изображение ниже, там ты найдешь все информационные ресурсы A&N
 

Похожие темы

Внутри даркнет-экосистемы торговля наркотиками живёт по логике, которая заметно отличается от киберпреступных сервисов, форумов и вымогательских брендов. Здесь ключевым активом становится не вредоносный код и не доступ в сеть, а доверие к витрине и к логистике: интерфейс, репутационная система...
Ответы
2
Просмотры
237
В поле зрения попадают разные типы "игроков". Здесь собраны случаи, относящиеся к киберпреступности: вымогательские группировки, ботнеты, рынки и сервисы кражи учётных данных, а также киберпреступные форумы. Маркетплейсы и форумы, связанные с торговлей наркотиками, вынесены в отдельную часть...
Ответы
4
Просмотры
417
История Lurk удобна тем, что она разрушает два наивных представления о киберпреступности. Первое: будто бы это всегда одиночки и импровизация. Второе: будто бы киберпреступность живёт где-то отдельно, в абстрактном "киберпространстве", а не в экономике и повседневной инфраструктуре. Lurk был...
Ответы
0
Просмотры
697
Эта статья предлагает погружённый разбор четырёх устойчивых криминальных экосистем, которые за последнее десятилетие формировали правила игры в даркнете и на сером рынке киберуслуг: Emotet, операторы Dridex, операторы Gozi ISFB и QakBot. Мы рассматриваем не только вредоносы как программные...
Ответы
0
Просмотры
895
Джемал Константинович Хачидзе, известный под прозвищем "Джемал Сурамский", в источниках фигурирует как "вор в законе" грузинского происхождения, чье имя в 1990-е годы регулярно связывали с московской преступной средой и, в частности, с окружением, которое в медиа называют "солнцевскими". Он...
Ответы
0
Просмотры
111
Назад
Сверху Снизу