В конце ноября полицейская служба ЕС – Европол – совместно с коллегами из Швейцарии и Германии провела в Цюрихе спецоперацию Olympia по изъятию серверов одного из ключевых сайтов криптоплатежей – Cryptomixer. Его услугами пользовались преступники по всему миру для перевода и отмывания денег, полученных преступным путем.
Несмотря на получение контроля над доменом и конфискацию более 12 терабайтов данных на трех его серверах, криптовалюты было конфисковано в количестве около 3,1 тыс. биткоинов (на сумму около 25 млн евро).
За последние десять лет через этот сайт отмыли более 1,3 млрд евро в биткоинах через цепочку запутанных трансакций с использованием случайных сумм и сроков задержки проведения платежей. Такая схема позволила разорвать логическую связь между входящими и исходящими переводами, чтобы не позволить идентифицировать конечных получателей преступных средств, поступивших из тех или иных источников.
По данным Европола, сообщившего о прошедшей спецоперации, указанный сайт отмывал средства как от торговли наркотиками и оружием, так и от кибератак вымогателей, мошенничества с банковскими картами и других киберпреступлений.
В рамках спецоперации Olympia были также арестованы участники ряда крупных преступных схем, в том числе хакеры и операторы вымогательских программ, использовавшие криптомиксер для сокрытия следов полученных ими средств. Европол также сообщил, что изъятые материалы, включая криптокошельки, документацию и цифровые носители, связанные с отмыванием средств, позволят установить связь между преступными группировками и идентифицировать конечных получателей криптовалюты.
Казалось бы, можно только похлопать европейским полицейским за крупный удар по структуре отмывания криминальных средств в Европе, если бы не одно «но». Дело в том, что Европол абсолютно обошел факт причастности к киберпреступлениям граждан Украины, которые осуществляют свою деятельность под прикрытием спецслужб киевского режима.
Сначала они «набираются опыта» в кол-центрах, из которых они звонят россиянам и представляются «службами безопасности банка», «курьерами» и другими лицами, которым очень нужно получить код СМС, дающий доступ к Госуслугам. С его помощью они быстро оформляют банковские кредиты и выводят полученные средства через такие криптомиксеры.
Два года назад – в ноябре 2023 года – Европол честно признал существование преступной украинской группировки, которая с помощью фишинга (выманивания личных финансовых данных) наносила ущерб в сотни миллионов долларов и евро как россиянам, так и жителям европейских стран.
Как тогда отметила представитель МИД РФ Мария Захарова, вот «на это – спонсирование всех видов бандитизма на Украине – и идут деньги налогоплательщиков Евросоюза, когда их режимы переводят миллиарды Зеленскому».
За последние годы украинские хакеры, практически возглавили списки самых опасных киберпреступников мира. Например, в ноябре 2022 года в Швейцарии был задержан гражданин Украины Вячеслав Пенчуков. Он был передан США и предстал перед американским судом вместе со своими сообщниками по обвинениям в компьютерном и банковском мошенничестве, краже личных данных и рэкете на протяжении последних двадцати лет.
А администратор крупнейшего русскоязычного форума киберпреступности XSS, арестованный в июле 2025 года с подачи французской полиции, также оказался украинцем. Участники указанного форума, по сообщению газеты Le Monde, предоставляли такие услуги, как торговля украденными данными, вредоносными программами и хакерскими инструментами.
Согласно пресс-релизу Европола, этот гражданин Украины был не просто техническим специалистом. Он занимался арбитражем сделок и обеспечением безопасности транзакций, а также управлял платформой личных сообщений для преступников.
С учетом «эффективности работы» украинских киберпреступников, киевские спецслужбы практически открыто покровительствуют им или даже поставили их себе на службу, развивая центры кибератак против России. Например, украинские хакерские группировки Silent Crow и киберпратизаны активно используются для атак на гражданские информсистемы РФ.
Так в марте этого года хакерскому нападению подверглось московское метро, в июле – крупнейший авиаперевозчик страны «Аэрофлот». Тогда же пострадали аптечные сети «Столичка» и «Неофарм», а также сеть клиник «Семейный доктор».
Другие украинские хакеры, например группировка Librarian Ghouls, используют искусственный интеллект (ИИ) для массовых атак на россиян. Причем количество таких атак за первые пять месяцев этого года выросло в полтора раза, а сама группировка обеспечивает примерно 15-20% кибератак на российские структуры.
Если же взять период с января по сентябрь 2025 года, то в целом количество кибератак, нацеленных на онлайн-ресурсы российских предприятий, увеличилось почти в пять раз.
По данным исследования компании WMX, на основе мониторинга веб-атак в третьем квартале 2025 года на каждое промышленное предприятие в среднем приходилось около 650 тысяч атак на их веб-приложения, тогда как в начале года этот показатель составлял лишь 140 тысяч атак.
Эксперты отмечают, что с 2022 года количество хакерских атак против российских государственных и частных компаний постоянно увеличивается. Самой атакуемой отраслью в России уже второй год подряд остается промышленность (23% всех нападений). За ними следуют сети продаж (12%), телекоммуникации (10%), IT-сектор и государственные учреждения (по 9%).
Украинские спецслужбы прекрасно понимают, что уничтожение или нарушение работы систем функционирования и электронных баз российских структур может нанести гораздо больший ущерб их работе, чем несколько долетевших до них беспилотников. Ведь удар дрона наносит ограниченный физический ущерб, в основном зданиям, а кибератака может полностью заблокировать работу предприятия, при том что физически оно остается целым.
Именно такую тактику украинские хакеры пытаются использовать в отношении российских предприятий оборонного комплекса, которые работают с использованием электронных баз данных, сетей связи и роботизированного оборудования.
Любой интернет-доступ к ним может превратиться в «форточку», через которую кибер-преступник заберется туда, куда захочет, и не только скопирует чувствительные данные, но и может их изменить для нанесения ущерба либо полностью уничтожить.
Все это может привести к параличу работы предприятия, авариям и, как результат, к срыву государственного оборонного заказа и выводу из строя технологических процессов. Кроме того, кибератаки дестабилизируют работу государственных сервисов, а также деморализуют работников предприятий, подвергшихся атакам, и их клиентов.
Можно утверждать, что украинские хакеры под руководством спецслужб сегодня ведут самую настоящую кибервойну против России. Дошло до того, что с целью обхода ограничений иностранного трафика украинские спецслужбы арендуют находящиеся в РФ серверы, а затем используют их для кибератак на российские предприятия и организации. По мнению некоторых экспертов, если в 2024 году около 60% хакерских атак шло из «российской зоны», то в первой половине 2025 года эта цифра увеличилась до 80%.
Фактически хунта Зеленского не чурается пользоваться не только военными инструментами в виде атак дронов и ракет, но и электронными методами кибервойны для нанесения ущерба России, что не менее опасно.
Западные структуры вместо активной борьбы с украинскими преступниками рассматривают возможность следования тем же путем. Об этом уже открыто заявил председатель военного комитета НАТО Джузеппе Каво Драгоне: «В киберпространстве мы действуем скорее реактивно. Но мы думаем о том, чтобы стать более агрессивными или действовать проактивно, а не реактивно». По его мнению, сейчас вопросы находятся в правовой базе и юрисдикции: «Кто будет этим заниматься?»
А ведь ответ лежит прямо перед глазами – украинские киберпреступники, поддерживаемые киевским режимом. Это же весьма очевидно! Ведь недаром Запад отправлял на Украину миллиарды долларов и евро, вот и взрастили нужных «специалистов».
Вот только как бы западным странам и их гражданам вскоре не пришлось стать главными пострадавшими от украинских хакеров. Все пойдет именно к этому после окончания украинского конфликта.