СК обвинил москвича в вымогательстве у «хакеров-патриотов» под видом ФСБ
Главное следственное управление Следственного комитета с сентября 2025 года расследует уголовное дело о мошенничестве в особо крупном размере (ч. 4 ст. 159 УК) в отношении жителя Москвы Руслана Сатучина. Следствие считает, что он представлялся сотрудником ФСБ и под этим предлогом добивался передачи крупной суммы денег от хакерской группировки Conti, известной атаками на государственные структуры и международные компании. Об этом РБК сообщили два источника, знакомые с материалами расследования.
Дело в отношении Сатучина и «неустановленных лиц» было возбуждено в сентябре 2025 года третьим следственным отделом по расследованию преступлений, совершенных должностными лицами правоохранительных органов, ГСУ СКР. По словам собеседников РБК, в сентябре 2022 года обвиняемый связался с одним из участников хакерской группировки Conti, заявил ему о своей работе в ФСБ и потребовал деньги в обмен на отказ от проведения оперативно-разыскных мероприятий и непривлечение к уголовной ответственности.
Вину Сатучин не признает, он содержится под стражей в одном из столичных следственных изоляторов, уточнили источники РБК.
Сотрудники правоохранительных органов задержали Сатучина в Москве в октябре 2025 года. Как утверждают собеседники РБК, к этому моменту он знал о возбуждении уголовного дела и проводимой проверке, однако продолжал проживать по месту регистрации и не предпринимал попыток скрыться. На следующий день суд избрал ему меру пресечения в виде заключения под стражу, а в декабре продлил арест ещё на два месяца. Следователь, обосновывая соответствующее ходатайство, говорил, что свидетели по делу знакомы с обвиняемым и, оставаясь на свободе, он может оказать на них давление или склонить их к даче ложных показаний. В свою очередь, защита Сатучина просила отпустить его под домашний арест, поскольку он, по мнению адвоката, не намерен скрываться, имеет семью и устойчивые социальные связи.
РБК направил запрос в пресс-службу Следственного комитета.
В июне 2022 года Group-IB называла Conti «одной из самых агрессивных и успешных», аналитики описывали хакерскую группировку как «криминальную IT-компанию» со структурированной организацией: собственными отделами кадров, исследований и разработки (R&D), разведки по открытым источникам (OSINT), регулярной зарплатой и системой мотивации.
По данным Group-IB, с ноября по декабрь 2021 года группировка скомпрометировала более 40 компаний по всему миру, а минимальное время атаки составило три дня. Вымогатели применяли тактику «двойного давления» — блокировали данные жертв и требовали выкуп за восстановление доступа, а при отказе публиковали похищенную информацию на собственных ресурсах.
Первые упоминания о Conti появились в феврале 2020 года. За два года жертвами вымогателей стали 859 организаций, включая международные корпорации и государственные ведомства, а Коста-Рика после атаки в мае 2022 года ввела режим чрезвычайного положения. Участники группировки называли себя «патриотами», не атакующими компании из России. Чаще всего, по данным аналитиков, они совершали атаки на структуры из США (58,4%), Канады (7%), Англии (6,65) и Германии (5,85%).