В центре Лондона раскрыт секретный офис российских киберопераций
Лондонская компания Stark Industries Solutions Ltd использовалась российскими спецслужбами как инфраструктура для кибератак и скоординированных информационных операций, включая фишинговые схемы.
Об этом сообщает GuildHall со ссыллллллкой на The i Paper.
Эксперты по кибербезопасности сообщают, что Stark Industries де-факто использовалась Россией как офшорный хаб в рамках стратегии «гибридной войны» во время войны в Украине, позволяя спецслужбам и их подрядчикам скрывать происхождение враждебных операций. Эта активность варьировалась от масштабных атак, выводящих из строя компьютерные системы, до развёртывания сетей ложных новостных сайтов для распространения пропаганды.
Компания предлагала недорогой веб-хостинг и «прокси»-услуги, что позволяло клиентам скрывать местоположение и происхождение трафика, а часть серверов размещалась в Нидерландах. По данным киберисследователей, на инфраструктуре Stark до недавнего времени хостились не менее десяти поддельных сайтов с адресами, похожими на ресурсы украинских формирований из граждан РФ (всего отслежено около 70 площадок). Цель этой фишинговой сети — выявлять россиян, готовых воевать на стороне Украины, собирать их персональные данные и передавать их силовикам для последующих задержаний. В качестве приманок использовались, в частности, фальшивые страницы Легиона «Свобода России» и «Русского добровольческого корпуса». Обе структуры в РФ признаны «террористическими организациями», поэтому даже переписка с их представителями может повлечь до 20 лет лишения свободы.
Компания была основана братьями Иваном и Юрием Некулити из Приднестровья. В отношении их бизнеса ЕС ввёл санкции, обосновав это тем, что Stark «способствует скоординированным манипуляциям информацией и кибератакам», предоставляя инструменты для сокрытия деятельности от правоохранительных органов. Далее в документе Некулити характеризуются как лица, «поддерживающие действия правительства Российской Федерации, которые угрожают демократии, стабильности или безопасности» внутри ЕС и за его пределами через руководство компанией.
Гражданин России Артем Тамоян, покинувший страну в 2019 году и сейчас возглавляющий платформу киберрасследований Malfors, обнаружил «около 70 веб-сайтов, занимавшихся фишингом на разных хостинговых платформах, включая Stark Industries. Все они преследуют одну цель — вынудить людей раскрыть личные данные, чтобы их можно было задержать».
«Российские силовые структуры не ищут настоящих шпионов — им безразлично, заманивают ли они случайного учителя или подростка. Если их можно посадить в тюрьму за взаимодействие с поддельным сайтом — для них это вполне нормально».
Ще на цю тему
- 13.01.2026 Хакеры российских спецслужбх атакуют военных, ученых и аналитиков Европы и Ближнего Востока
- 08.01.2026 Российские хакеры атакуют европейские отели
- 29.12.2025 Поліцейські Латвії та України викрили кіберзлочинну мережу із сотні «грошових мулів»
- 26.12.2025 Поштову службу Франції напередодні Різдва атакували проросійські хакери
- 25.12.2025 Российские хакеры взяли ответственность за киберудар по Франции
- 24.12.2025 Масштабная кибератака парализовала внутреннюю сеть водного ведомства Румынии
- 28.11.2025 Спецслужбы РФ активизировали операции в европейском киберпространстве — Польша
- 14.11.2025 Під час операції Європолу у Греції затримали підозрюваного в створенні шкідливого ПЗ
- 28.10.2025 У Нідерландах попереджають про кіберзагрози від Росії та Китаю
- 27.10.2025 Российские хакеры атаковали шведского поставщика электроэнергии
- 17.10.2025 Фінляндія приєдналась до очолюваної Естонією ініціативи посилення стійкості України до кіберзагроз
- 02.10.2025 Макрон попередив про "таємну армію" ботів РФ, які роз'їдають західні демократії