- Сообщения
- 8.397
- Реакции
- 11.046
Максим Викторович Якубец, также известный под сетевым псевдонимом "aqua", в международных материалах правоохранительных органов фигурирует как один из ключевых администраторов и предполагаемый лидер группировки, которую в англоязычных документах называют Evil Corp. Важно сразу зафиксировать рамку: в публично проверяемых источниках отсутствует судебное решение российского суда по его делу, а значительная часть описаний строится на данных обвинения и санкционных обоснованиях. Поэтому корректно разделять то, что предъявлено официально зарубежными ведомствами, и то, что остаётся оценкой или атрибуцией. Биографическая точка отсчёта в подобных историях обычно становится не детство и не социальный фон, а способ включения в инфраструктуру преступления. В случае Якубца это инфраструктура кибермошенничества, где "личность" читается через управленческие функции: координация разработки вредоносного кода, управление распространением, организация обналичивания и адаптация схем к давлению со стороны расследований. Здесь криминальная идентичность не предъявляется на улице, она проявляется в том, как выстроена логистика атаки и как распределены роли.
По данным Министерства юстиции США, в декабре 2019 года были раскрыты обвинения, в которых Якубец описывается как фигурант двух связанных, но различающихся по механике сюжетов: (1) эпизоды, связанные с банковским мошенничеством и заражением компьютеров вредоносным ПО на протяжении примерно десятилетия, с временной рамкой от мая 2009 года и далее, (2) линия, связанная с вредоносной программой, известной как Bugat и рядом её вариантов и наименований, которые в разных источниках соотносят с Cridex и Dridex. В этих обвинениях принципиально то, что речь идёт не об одиночных взломах, а о серии повторяемых процедур, где преступление становится сервисом: массовая рассылка фишинговых писем, заражение, сбор банковских учётных данных, вывод средств через цепочки переводов, а затем, по версии обвинения, использование доступа для установки вымогательского ПО. Для понимания того, почему в западных документах Якубец описывается как "лидер" или "организатор", важно различать два уровня. Первый уровень - технический: вредоносное ПО должно быть поддерживаемым, обновляемым и приспособленным к изменяющимся банковским системам и защите. Второй уровень - социально-организационный: нужны исполнители, которые превращают украденные данные и переводы в реальные деньги, то есть сеть "денежных мулов" и финансовых посредников, а также дисциплина внутри группы, чтобы схема работала годами. И именно этот второй уровень чаще всего является маркером лидерства: устойчивость, способность распределять риски и управлять людьми, а не только навыки программирования.
ФБР в карточке разыскиваемого связывает Якубца с заражением десятков тысяч компьютеров и указывает на предполагаемую причастность к установке и использованию банковского вредоносного ПО, распространяемого через фишинговые письма, с последующим хищением средств со счетов. Там же фиксируются базовые идентификаторы, включая дату рождения (20 мая 1987 года), место рождения (Украина) и гражданство (Российская Федерация), а также то, что американская сторона связывает псевдоним "aqua" с конкретным лицом. Эта деталь важна методологически: в киберделах псевдоним часто является первичным "именем" фигуранта, а юридическое имя появляется только на стадии привязки к человеку. В декабре 2019 года Управление по контролю за иностранными активами Минфина США (OFAC) объявило о санкциях против Evil Corp и связанных лиц, описав группу как ответственную за разработку и распространение Dridex и связывая деятельность с крупными ущербами, включая потери свыше 100 миллионов долларов и поражение финансовых организаций в десятках стран. Логика санкций отличается от логики уголовного процесса. Санкции не требуют доказательства "вне разумного сомнения" в судебном смысле, они строятся как инструмент финансового ограничения и разрыва цепочек монетизации. Это означает, что в публичном тексте санкционного решения обычно содержится наиболее концентрированная версия того, как государство видит преступную инфраструктуру.
В октябре 2024 года Минфин США сообщил о трёхсторонних действиях США, Великобритании и Австралии против лиц и структур, связанных с Evil Corp, и прямо напомнил, что в декабре 2019 года OFAC уже обозначал Якубца как лидера и основателя. В этом же материале появляется критически важная для понимания российской специфики связка: утверждение о роли тестя Якубца, Эдуарда Бендерского, бывшего офицера спецподразделений ФСБ, как "ключевого посредника" и "энейблера" отношений группы с государственными структурами. Здесь надо быть особенно аккуратным в формулировках. Речь идёт не о доказанном уголовном соучастии в конкретной атаке, а о тезисе санкционного обоснования: связи, контакты, обеспечение защиты и каналов взаимодействия. В киберсреде такие утверждения часто являются попыткой описать феномен "крышевания" или иммунитета внутри страны, где фигуранты сохраняют свободу, несмотря на международные обвинения. В материалах Минфина США 2024 года говорится, что Якубец использовал работу в российской инженерной структуре как прикрытие, и упоминается связанная корпоративная среда. Смысл этого фрагмента не в частном месте работы, а в самом принципе: кибергруппы, которые живут годами, редко существуют как "подполье" без внешних фасадов. Обычно у них есть легальные роли, бизнесы, активы, которые снижают риск внутри страны и повышают статус. И это отдельная этика преступления: не скрываться, а встроиться.
Если смотреть на Якубца как на персонажа "криминальной России" в широком смысле, то его случай отражает смену типов криминального влияния. В классическом уголовном сюжете статус строится на контроле территории, насилии, доступе к нелегальным рынкам. В киберсюжете статус строится на контроле инфраструктуры и на способности превращать доступ в деньги. Насилие здесь не телесное, а системное: оно выражено в том, что жертва теряет контроль над счётом, корпоративной сетью, данными или доступом к услугам. И именно поэтому речь о "смерти" жертв в буквальном смысле здесь неуместна, но уместен разговор о разрушении: финансовом, организационном, репутационном. То, что делает фигуру Якубца показательной, это совмещение трёх элементов. Первый - длительность. Документы Министерства юстиции США описывают схемы, растянутые на годы, что говорит о способности адаптировать инструменты под новые меры защиты и расследования. Второй - масштаб. Формулировки о поражении десятков стран и сотен финансовых организаций работают как маркер индустриального уровня, даже если конкретные суммы и эпизоды в разных источниках различаются. Третий - политико-административная тень. Блок про предполагаемые связи с представителями российских служб и про роль семейных связей как механизма защиты делает историю не просто кражей денег, а примером того, как киберпреступность может сосуществовать с государством.
С точки зрения США, ключевые точки зафиксированы: предъявленные обвинения, публичное разыскное досье, санкции OFAC и программа вознаграждения до 5 миллионов долларов за сведения, ведущие к аресту или осуждению. С точки зрения Великобритании, в 2024 году введены санкции в координации с союзниками и проговорены тезисы о связях группы с российскими структурами безопасности. Австралия также сообщила о санкциях и запретах на поездки в отношении ряда лиц, связанных с Evil Corp. При этом публичных данных о задержании Якубца западными странами на текущий момент в этих источниках нет. Это важная деталь для грамматики текста: речь идёт о фигуранте, который в международном поле описывается как разыскиваемый и санкционированный, а не как осуждённый в завершённом процессе. Внутри российской культурной рамки подобные истории часто провоцируют романтизацию, потому что воспринимаются как "умное" преступление или как экзотика технологий. Это ловушка восприятия. Киберпреступность, особенно на уровне вымогательства и массового заражения, устроена как система извлечения ренты из чужой уязвимости. Жертвой становится не только отдельный человек, который теряет деньги, но и организации, которые вынуждены останавливать процессы, платить за восстановление, увольнять людей, переносить риски на клиентов. Поэтому аналитически корректнее видеть в таких фигурах не "хитрых одиночек", а менеджеров вреда.
Если расширять портрет Якубца до социального уровня, то он оказывается индикатором эпохи, где граница между криминалом и государственным интересом становится предметом международных обвинений и санкций. Этот тип криминальности редко стремится к публичной харизме. Его показательность в другом: в устойчивости сети, в способности маскироваться под легальность, в использовании семейных и институциональных связей как технологии безопасности. Так формируется новая разновидность "преступного капитала", который не обязательно нуждается в уличной силе, но нуждается в невидимости и покровительстве. История Максима Якубца в этом смысле остаётся незавершённой. Она уже стала частью международной практики противодействия киберпреступности, где санкции, публичные обвинения и вознаграждения используются как инструменты давления и ограничения. Но для окончательного ответа на вопрос о персональной ответственности требуется то, чего в публичной сфере пока нет: судебная процедура, доступ к доказательствам, состязательность сторон и финальный приговор. До тех пор корректнее говорить так: Якубец является одним из наиболее известных российских фигурантов международных расследований по линии банковского вредоносного ПО и вымогательских кампаний, а его кейс демонстрирует, как киберпреступность может превращаться в долгоживущую, частично защищённую систему.
Этот обзор носит исключительно информационный характер и не является руководством к применению. Мы рекомендуем соблюдать законодательства любых стран! Автор не имеет конфликта интересов, статья подготовлена на основе открытых данных и рецензируемых публикаций, перечисленных по ходу текста или собраны в конце статьи. Этот материал был создан с использованием нескольких редакционных инструментов, включая искусственный интеллект, как часть процесса. Редакторы-люди проверяли этот контент перед публикацией.
Нажимай на изображение ниже, там ты найдешь все информационные ресурсы A&N
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
По данным Министерства юстиции США, в декабре 2019 года были раскрыты обвинения, в которых Якубец описывается как фигурант двух связанных, но различающихся по механике сюжетов: (1) эпизоды, связанные с банковским мошенничеством и заражением компьютеров вредоносным ПО на протяжении примерно десятилетия, с временной рамкой от мая 2009 года и далее, (2) линия, связанная с вредоносной программой, известной как Bugat и рядом её вариантов и наименований, которые в разных источниках соотносят с Cridex и Dridex. В этих обвинениях принципиально то, что речь идёт не об одиночных взломах, а о серии повторяемых процедур, где преступление становится сервисом: массовая рассылка фишинговых писем, заражение, сбор банковских учётных данных, вывод средств через цепочки переводов, а затем, по версии обвинения, использование доступа для установки вымогательского ПО. Для понимания того, почему в западных документах Якубец описывается как "лидер" или "организатор", важно различать два уровня. Первый уровень - технический: вредоносное ПО должно быть поддерживаемым, обновляемым и приспособленным к изменяющимся банковским системам и защите. Второй уровень - социально-организационный: нужны исполнители, которые превращают украденные данные и переводы в реальные деньги, то есть сеть "денежных мулов" и финансовых посредников, а также дисциплина внутри группы, чтобы схема работала годами. И именно этот второй уровень чаще всего является маркером лидерства: устойчивость, способность распределять риски и управлять людьми, а не только навыки программирования.
ФБР в карточке разыскиваемого связывает Якубца с заражением десятков тысяч компьютеров и указывает на предполагаемую причастность к установке и использованию банковского вредоносного ПО, распространяемого через фишинговые письма, с последующим хищением средств со счетов. Там же фиксируются базовые идентификаторы, включая дату рождения (20 мая 1987 года), место рождения (Украина) и гражданство (Российская Федерация), а также то, что американская сторона связывает псевдоним "aqua" с конкретным лицом. Эта деталь важна методологически: в киберделах псевдоним часто является первичным "именем" фигуранта, а юридическое имя появляется только на стадии привязки к человеку. В декабре 2019 года Управление по контролю за иностранными активами Минфина США (OFAC) объявило о санкциях против Evil Corp и связанных лиц, описав группу как ответственную за разработку и распространение Dridex и связывая деятельность с крупными ущербами, включая потери свыше 100 миллионов долларов и поражение финансовых организаций в десятках стран. Логика санкций отличается от логики уголовного процесса. Санкции не требуют доказательства "вне разумного сомнения" в судебном смысле, они строятся как инструмент финансового ограничения и разрыва цепочек монетизации. Это означает, что в публичном тексте санкционного решения обычно содержится наиболее концентрированная версия того, как государство видит преступную инфраструктуру.
В октябре 2024 года Минфин США сообщил о трёхсторонних действиях США, Великобритании и Австралии против лиц и структур, связанных с Evil Corp, и прямо напомнил, что в декабре 2019 года OFAC уже обозначал Якубца как лидера и основателя. В этом же материале появляется критически важная для понимания российской специфики связка: утверждение о роли тестя Якубца, Эдуарда Бендерского, бывшего офицера спецподразделений ФСБ, как "ключевого посредника" и "энейблера" отношений группы с государственными структурами. Здесь надо быть особенно аккуратным в формулировках. Речь идёт не о доказанном уголовном соучастии в конкретной атаке, а о тезисе санкционного обоснования: связи, контакты, обеспечение защиты и каналов взаимодействия. В киберсреде такие утверждения часто являются попыткой описать феномен "крышевания" или иммунитета внутри страны, где фигуранты сохраняют свободу, несмотря на международные обвинения. В материалах Минфина США 2024 года говорится, что Якубец использовал работу в российской инженерной структуре как прикрытие, и упоминается связанная корпоративная среда. Смысл этого фрагмента не в частном месте работы, а в самом принципе: кибергруппы, которые живут годами, редко существуют как "подполье" без внешних фасадов. Обычно у них есть легальные роли, бизнесы, активы, которые снижают риск внутри страны и повышают статус. И это отдельная этика преступления: не скрываться, а встроиться.
Если смотреть на Якубца как на персонажа "криминальной России" в широком смысле, то его случай отражает смену типов криминального влияния. В классическом уголовном сюжете статус строится на контроле территории, насилии, доступе к нелегальным рынкам. В киберсюжете статус строится на контроле инфраструктуры и на способности превращать доступ в деньги. Насилие здесь не телесное, а системное: оно выражено в том, что жертва теряет контроль над счётом, корпоративной сетью, данными или доступом к услугам. И именно поэтому речь о "смерти" жертв в буквальном смысле здесь неуместна, но уместен разговор о разрушении: финансовом, организационном, репутационном. То, что делает фигуру Якубца показательной, это совмещение трёх элементов. Первый - длительность. Документы Министерства юстиции США описывают схемы, растянутые на годы, что говорит о способности адаптировать инструменты под новые меры защиты и расследования. Второй - масштаб. Формулировки о поражении десятков стран и сотен финансовых организаций работают как маркер индустриального уровня, даже если конкретные суммы и эпизоды в разных источниках различаются. Третий - политико-административная тень. Блок про предполагаемые связи с представителями российских служб и про роль семейных связей как механизма защиты делает историю не просто кражей денег, а примером того, как киберпреступность может сосуществовать с государством.
С точки зрения США, ключевые точки зафиксированы: предъявленные обвинения, публичное разыскное досье, санкции OFAC и программа вознаграждения до 5 миллионов долларов за сведения, ведущие к аресту или осуждению. С точки зрения Великобритании, в 2024 году введены санкции в координации с союзниками и проговорены тезисы о связях группы с российскими структурами безопасности. Австралия также сообщила о санкциях и запретах на поездки в отношении ряда лиц, связанных с Evil Corp. При этом публичных данных о задержании Якубца западными странами на текущий момент в этих источниках нет. Это важная деталь для грамматики текста: речь идёт о фигуранте, который в международном поле описывается как разыскиваемый и санкционированный, а не как осуждённый в завершённом процессе. Внутри российской культурной рамки подобные истории часто провоцируют романтизацию, потому что воспринимаются как "умное" преступление или как экзотика технологий. Это ловушка восприятия. Киберпреступность, особенно на уровне вымогательства и массового заражения, устроена как система извлечения ренты из чужой уязвимости. Жертвой становится не только отдельный человек, который теряет деньги, но и организации, которые вынуждены останавливать процессы, платить за восстановление, увольнять людей, переносить риски на клиентов. Поэтому аналитически корректнее видеть в таких фигурах не "хитрых одиночек", а менеджеров вреда.
Если расширять портрет Якубца до социального уровня, то он оказывается индикатором эпохи, где граница между криминалом и государственным интересом становится предметом международных обвинений и санкций. Этот тип криминальности редко стремится к публичной харизме. Его показательность в другом: в устойчивости сети, в способности маскироваться под легальность, в использовании семейных и институциональных связей как технологии безопасности. Так формируется новая разновидность "преступного капитала", который не обязательно нуждается в уличной силе, но нуждается в невидимости и покровительстве. История Максима Якубца в этом смысле остаётся незавершённой. Она уже стала частью международной практики противодействия киберпреступности, где санкции, публичные обвинения и вознаграждения используются как инструменты давления и ограничения. Но для окончательного ответа на вопрос о персональной ответственности требуется то, чего в публичной сфере пока нет: судебная процедура, доступ к доказательствам, состязательность сторон и финальный приговор. До тех пор корректнее говорить так: Якубец является одним из наиболее известных российских фигурантов международных расследований по линии банковского вредоносного ПО и вымогательских кампаний, а его кейс демонстрирует, как киберпреступность может превращаться в долгоживущую, частично защищённую систему.
- Russian National Charged with Decade-Long Series of Hacking and Bank Fraud Offenses Resulting in Tens of Millions in Losses (DOJ, 2019)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- MAKSIM VIKTOROVICH YAKUBETS (FBI Wanted, 2019)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Treasury Sanctions Evil Corp, the Russia-Based Cybercriminal Group Behind Dridex Malware (U.S. Treasury, 2019)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Treasury Sanctions Members of the Russia-Based Cybercriminal Group Evil Corp in Tri-Lateral Action with the United Kingdom and Australia (U.S. Treasury, 2024)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- UK sanctions members of notorious ‘Evil Corp’ cyber-crime gang (
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки., 2024)Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Cyber sanctions imposed on Russian citizens for cybercrime (Australian Minister for Foreign Affairs, 2024)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- UK sanctions cyber-crime gang it says Russia charged with attacking NATO (Reuters, 2024)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Updated Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments (OFAC, 2021, PDF)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Alleged Russian Hacker Behind $100 Million Evil Corp Indicted (Wired, 2019)
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Проверено 01.02.2026
Этот обзор носит исключительно информационный характер и не является руководством к применению. Мы рекомендуем соблюдать законодательства любых стран! Автор не имеет конфликта интересов, статья подготовлена на основе открытых данных и рецензируемых публикаций, перечисленных по ходу текста или собраны в конце статьи. Этот материал был создан с использованием нескольких редакционных инструментов, включая искусственный интеллект, как часть процесса. Редакторы-люди проверяли этот контент перед публикацией.
Нажимай на изображение ниже, там ты найдешь все информационные ресурсы A&N
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.