Перейти к содержанию

Хакеры "вскрыли" мобилы тысяч россиян


alexlubiy

Рекомендуемые сообщения

Полиция «накрыла» группу хакеров, которые получали доступ к управлению чужими мобильными телефонами и целый год списывали средства со счетов десятков тысяч россиян.

 

Управление «К» МВД России пресекло деятельность организованной преступной группы, которая наживалась на списании средств с мобильных счетов российских граждан, сообщило сегодня ведомство.

 

В связи с этим возбуждено уголовное дело по ст.272 УК РФ «Неправомерный доступ к компьютерной информации». Один из участников преступной группы арестован, шестеро находятся под подпиской о невыезде, а организатор группы объявлен в международный розыск.

 

По словам представителей ведомства, для осуществления деятельности злоумышленники закупили за рубежом и контрабандно ввезли в страну оборудование и софт, позволяющий получать доступ к управлению чужими мобильными телефонами любых операторов. Аналогов такой техники на территории России нет, считают специалисты по компьютерной преступности МВД.

 

Захватив управление мобильником, хакеры совершали с него звонки и отправляли СМС. Стоимость одного сообщения варьировалась от 28 руб. до 80 руб., так что большинство граждан не замечали списания денежных средств со счета, отмечают в ведомстве.

 

Для «заработков» преступники приобрели авто, в котором установили аппаратуру и разъезжали по городу, выбирая самые людные места.

 

Сколько средств в общей сложности было списано со счетов российских абонентов, в МВД не

 

уточняют, сообщая лишь, что от действий хакеров пострадало около 50 тыс. граждан из Москвы и Подмосковья, а также Орла, Брянска и Смоленска. Однако стражи закона подсчитали ущерб, который деятельность преступной группы нанесла операторам – свыше 3 млн руб.

 

Действовали преступники в общей сложности на протяжении года. В МВД отмечают, что периодически хакеры прерывали свой бизнес на некоторое время для доработки использовавшегося ПО. Для нее приглашались знакомые программисты. Участники группы получали ежемесячную ЗП а размере 30-50 тыс. руб.

 

По данным МВД, все восемь человек преступной группы являются бывшими сокурсниками. Организатором незаконного заработка является ранее судимый за мошенничество 31-летний молодой человек. После освобождения из мест лишения свободы он уехал на ПМЖ в одну из стран ближнего зарубежья, и, продолжая заниматься незаконным бизнесом, организовал преступную группу.

 

источник

Ссылка на комментарий
Поделиться на другие сайты

Однако стражи закона подсчитали ущерб, который деятельность преступной группы нанесла операторам – свыше 3 млн руб.
ущерб операторам? да операторы заработали на этом не меньше преступников.
Ссылка на комментарий
Поделиться на другие сайты

Захватив управление мобильником, хакеры совершали с него звонки и отправляли СМС. Стоимость одного сообщения варьировалась от 28 руб. до 80 руб., так что большинство граждан не замечали списания денежных средств со счета, отмечают в ведомстве.

 

 

 

источник

Фигасе, большинство граждан - родственники Абрамовича? :)

Ссылка на комментарий
Поделиться на другие сайты

Цитата(alexlubiy @ 29.09.2011, 1:20)

Однако стражи закона подсчитали ущерб, который деятельность преступной группы нанесла операторам – свыше 3 млн руб.

ущерб операторам? да операторы заработали на этом не меньше преступников.

 

Собщалось, что операторы возместят гражданам потери. Причем им даже не придется писать заявления. Компенсация будет произведена автоматически.

Ссылка на комментарий
Поделиться на другие сайты

Я так понимаю что для этих всех махинаций жертва должна была установить себе на мобилку софт?

 

Нэт дарагой :P

 

Сперва было спец-оборудование...

А уж потом можно жертве устанавливать все что хочешь...

Так что покупайте навороченные телефоны... ;)

В общем безопасность и навороты - вещи несовместимые

Ссылка на комментарий
Поделиться на другие сайты

Так что покупайте навороченные телефоны... smile.gif

В общем безопасность и навороты - вещи несовместимые

Не имеет значения, какой телефон. Хоть Нокия 3110.

На Инфосеке рассказывали про это. Берется специальное устройство, которое является по-сути, БС-кой. Эта базовая станция забивает сигнал настоящей. Тогда сотовые телефоны начинают подключаться к ней. Собственно, вот и все.

Ссылка на комментарий
Поделиться на другие сайты

Берется специальное устройство, которое является по-сути, БС-кой. Эта базовая станция забивает сигнал настоящей. Тогда сотовые телефоны начинают подключаться к ней. Собственно, вот и все.

Это мобильное устройство? ;) Наверно оно должно быть очень мощным, чтобы заглушить сигнал :P

А операторы не заметили одновременного отключения стольких абонентов?

На Инфосеке рассказывали про это.

Забрось ссылку, плиз :)

Ссылка на комментарий
Поделиться на другие сайты

считают специалисты по компьютерной преступности МВД.

А что за специалисты, отдел целый? Никогда не слышала, предполагала, что такая штука есть в ФСБ.

Ссылка на комментарий
Поделиться на другие сайты

Это мобильное устройство? ohmy.gif Наверно оно должно быть очень мощным, чтобы заглушить сигнал huh.gif

А вот и нет. Достаточно стать на выходе из метро, и включить этот девайс размером от чемоданчика. Тогда телефоны в радиусе от нескольких метров до нескольких километров (в зависимости от устройства, антенн) будут подключаться к нему. "Заглушать" сигнал не надо, нужно быть просто чуть мощнее, чем настоящий. И телефон выберет более мощную БС.

А операторы не заметили одновременного отключения стольких абонентов?

Это мне не ведомо. В докладе были только крайне общие описания этих устройств.

Забрось ссылку, плиз ohmy.gif

Как? Это же доклад был. Попробую на АМ спросить, может кто помнит правильные названия этих устройств. Тогда можно будет нагуглить и стоимость (продаются в России незаконно, вроде), и принцип действия, и мощности.

Ссылка на комментарий
Поделиться на другие сайты

Не имеет значения, какой телефон. Хоть Нокия 3110.

 

Имелось в виду что на еще более простой телефон чем Нокиа 3110, т е просто чтобы звонил, без возможности его прошивки, без возможности загрузки дополнительного софта, ничего бы не загрузили.

Ссылка на комментарий
Поделиться на другие сайты

Имелось в виду что на еще более простой телефон чем Нокиа 3110, т е просто чтобы звонил, без возможности его прошивки, без возможности загрузки дополнительного софта, ничего бы не загрузили.

И еще раз. Какой бы ни был телефон, от этих бы не помогло. Там вообще никакого ПО не требовалось.

Ссылка на комментарий
Поделиться на другие сайты

А вот и нет. Достаточно стать на выходе из метро, и включить этот девайс размером от чемоданчика. Тогда телефоны в радиусе от нескольких метров до нескольких километров (в зависимости от устройства, антенн) будут подключаться к нему. "Заглушать" сигнал не надо, нужно быть просто чуть мощнее, чем настоящий. И телефон выберет более мощную БС.
БС - базовая станция?

 

1) Ну телефоны ежеминутно ловят сигналы сетей многих операторов, но они же к ним не подключаются? или телефон запросто может подключиться к любой неизвестной сети? или устройство "эмулирует" сеть сразу всех операторов?

 

2) ну допустим подключился и что? что то я не понимаю как это устройство способно "заставить" телефон куда то там звонить или отправлять СМСки. И опять же если телефон отправить СМС то куда? в этот "чемоданчик"? Он же к нему в данным момент подключен.

 

больше вопросов чем ответов.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

продаются в России незаконно, вроде
Еще вопрос, на который впринципе я не надеюсь получить ответ, но все же озвучу.

 

1) А где подобное оборудование вообще может подорваться легально?

2) Для каких целей оно может использоваться легально?

3) ну и исходя из двух предыдущих вопросов, кто и где вообще производит заведомо нелегальное оборудование?

 

У меня такой подозрение что журналюги как всегда все перевернули, переврали и упустили важные подробности.

 

Предположение 1: каждое мобильное устройство уникально, излучает уникальный сигнал. Возможно ли что устройство сканирует излучение мобильников, копирует его, и уже от имени просканировнных телефонов совершает некие действия: звонит, отправляет смс.

 

Ну это звучит явно более адекватно чем "Хакеры "вскрыли" мобилы тысяч россиян . . . . Захватив управление мобильником, хакеры совершали с него звонки и отправляли СМС."

 

Да и существование подобного сканирующего устройства, в принципе, я могу представить. Это по сути та же БС получается.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Индустрия киберспорта развивается семимильными шагами: призовой фонд на топовых турнирах уже давно перевалил за $10 млн, а пиковое количество онлайн-зрителей — за один миллион. Все это подогревает интерес хакеров: обычно они либо крадут исходный код интересующей игры, либо точечно атакуют геймеров. Но в последнее время кибератаки зашли слишком далеко: недавно злоумышленники сорвали крупный турнир по Apex Legends.
      Почему геймерам тоже нужна киберзащита и как ее обеспечить — в этом посте.
      Что произошло
      Во время матча финала Северной Америки турнира Apex Legends Global Series (ALGS) между командами Dark Zero и Luminosity на экране одного из игроков внезапно появилось окно, позволяющее изменять настройки чита. Недоумевающий от происходящего игрок, помимо этого, получил возможность видеть своих соперников по игре сквозь стены — а это одно из самых жестоко наказуемых игровых преимуществ (стандартное наказание — бан на несколько лет или пожизненный). Игрока дисквалифицировали, а его команде засчитали техническое поражение.
      Скриншот с чит-окном из трансляции матча. Источник
      Устроители не стали менять правила по ходу турнира и устанавливать дополнительные защитные решения на компьютеры киберспортсменов, поэтому через несколько матчей история повторилась: снова всплывающее чит-окно, снова возможность видеть сквозь стены, а в дополнение к этому — еще и автоприцеливание. Тут организаторы заподозрили неладное: в киберспорте и впрямь встречаются читеры, но чтобы кто-то из них был настолько неосторожен, что во время игры открыл чит-окно — это уже перебор. Матч остановили, а турнир перенесли на неопределенное время.
      Чуть позже в соцсетях объявился пользователь с ником Destroyer2009. Он взял вину за взлом на себя и заявил, что использовал уязвимость удаленного выполнения кода. При этом потенциальный виновник не уточнил, где была уязвимость: в самой игре Apex Legends, в обязательном для кибертурниров ПО Easy Anti-Cheat или же в какой-либо другой программе. Представители античита заявили, что их ПО в порядке. Геймеры по всему миру ждут такого же заявления от разработчиков Apex Legends, но пока — пусто, хотя Respawn Entertainment (создатели игры) заявили, что уже выпустили первое обновление безопасности из целой серии апдейтов.
      Этот случай — нонсенс в мире киберспорта. Проблемы с Интернетом? Бывало. С техническим оборудованием? Тоже было. Но никогда еще прежде турниры не прерывались и не переносились из-за хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
    • himoki2771
      От himoki2771
      Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
       
      Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
       
      Источник материала
       
×
×
  • Создать...