Перейти к содержанию

Поимали хакеров распространяищие вирусы-вымогатели


Рекомендуемые сообщения

Оперативниками отдела "К" и УБЭП ГУВД Москвы ликвидирована преступная группа мошенников, заражавшая вирусом компьютеры интернет-пользователей.

 

Как сообщил "Интерфаксу" источник в правоохранительных органах, мошенники вымогали деньги у пользователей Всемирной сети, заражая их персональные компьютеры вредоносным вирусом. Члены преступной группы действовали по следующей схеме: программисты написали вирус, который заражал персональные компьютеры при посещении ряда популярных информационных сайтов. "Вирус полностью блокировал работу персонального компьютера, а на мониторе пользователя появлялась порнографическая картинка и сообщение, в котором говорилось, что для разблокировки персонального компьютера необходим пароль, который пользователь мог получить, отослав платное SMS-сообщение на короткий четырехзначный номер", - рассказал собеседник агентства.

 

Стоимость сообщения колебалась от 300 до 1000 рублей. Попытка избавиться от вируса иным способом приводила к полной потере информации на жестком диске, о чем хакеры предупреждали своих жертв заранее. "Деньги от платных SMS преступники аккумулировали на специальном открытом расчетном счету в одном из коммерческих банков. Затем полученные деньги обналичивались", - пояснил источник.

 

Преступники действовали около года и, по оценкам сотрудников милиции, успели заработать более 500 миллионов рублей. От действий мошенников пострадали десятки тысяч людей не только в России, но и в Беларуси, Молдавии, Украине и странах Балтии. Оперативникам удалось получить заявление почти от трех тысяч потерпевших. "На днях была проведена операция по ликвидации преступной группировки. Обыски задержания прошли одновременно по 20 адресам", - сказал источник.

 

Фигурантами уголовного дела является 10 человек - организаторы преступного бизнеса, программисты, лица, отвечавшие за обналичивание средств, и другие члены группировки. В ближайшее время большинству из них будет предъявлено обвинение по статье 159 УК РФ (мошенничество) и ст. 273 УК РФ (создание и распространение вредоносных компьютерных программ).

 

Сообщение от модератора vasdas
Тема перемещена.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

успели заработать более 500 миллионов рублей

Не заработано,а практически в открытую украдено!Получено незаконным способом! :) :mmm: :)

Ссылка на комментарий
Поделиться на другие сайты

Оперативниками отдела "К" и УБЭП ГУВД Москвы ликвидирована преступная группа мошенников, заражавшая вирусом компьютеры интернет-пользователей.

И-эхх...

А сколько ещё не обезврежено-то...

Ссылка на комментарий
Поделиться на другие сайты

К сожалению обычно в наше бывает так,что деньги умыкнут,припрячут затем и сядут на зону в случае если поймают их.Посадят их и всё тщетно-деньги не вернутся людям :mmm: Потом жулики выходят на свободу и припрятанные "лавэ" деньги используют как им угодно :) Возмещения ущерба нет

Ссылка на комментарий
Поделиться на другие сайты

И-эхх...

А сколько ещё не обезврежено-то...

 

Да хорошо что и этих хоть прижали. Хотя я уверен что они просто с кем то "не поделились" ,вот их и прижали.Думаю что их можно было намного раньше вычеслить

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Поимали хакеров распространяищие вирусы-вымогатели

Правильно будет Поймали хакеров распространяющих вирусы-вымогатели

 

:) :mmm: :)

Изменено пользователем Nikolay Lasarenko
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Не думал что чтолько найдется лохов :)

Грубо, но как есть , что бы не врать.

 

о 159 присядут по полной программе если дело не развалиться, а такое вполне реально.

а 273 даже в приговоре не упомянут.

 

/Не хило так! По 1 400 000 в день хапать :)

Почти 2500 чек в день отправляло смс стоимостью 500 рэ :)

 

по сути миллион Лиц Обманутых Хулиганами :mmm:

Ссылка на комментарий
Поделиться на другие сайты

по сути миллион Лиц Обманутых Хулиганами
и это только от одной группы мошенников..а сколько их по миру...ущерб даже наверно и оценке не поддаётся..
Ссылка на комментарий
Поделиться на другие сайты

и это только от одной группы мошенников..а сколько их по миру...ущерб даже наверно и оценке не поддаётся..

 

Мне кажется если человек хочет что бы его обманули, то так и будет.

Наперстки вспомните, даже в 2009(?) во Владивостоке и то находились те кто "играл" в такое.

Хотя вроде высшего образования тут не надо что бы знать и так что это кидалово.

Ссылка на комментарий
Поделиться на другие сайты

Да, народ не дремлет. И по телеку трещат и по радио и в газетах уже записались о таких "разводках" все без толку, жмут, шлют, платят. И не один а тысячи...

ИМХО

Если бы каждый раз вместо "решения своими силами" обращались куда положено (да, в нашей стране совет не лучший) тогда и ловили бы чаще. Ну или хотябы не "помогали" им сами же, уж это-то не сложно!

А если бы таким "умельцам" еще клеймо на лоб ставили, чтобы каждый знал как он "зарабатывает", тогда вообще было бы здорово.

Ссылка на комментарий
Поделиться на другие сайты

Да, народ не дремлет. И по телеку трещат и по радио и в газетах уже записались о таких "разводках" все без толку, жмут, шлют, платят. И не один а тысячи...

 

Вроде компания Мегафон обещала вернуть абонентам деньги, уже около 1 млн. рублей было возвращено их клиентам!

Ссылка на комментарий
Поделиться на другие сайты

А внатуре этот гадкий вирус может данные уничтожить ? сервис разблокировки от вымогателей в этом случае поможет ?

тоже интресно

круто конечно, но это единичный случай !

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...