Перейти к содержанию

МВД России расследовало первое дело о компьютерном фишинге


ЗЛОЙДЕД

Рекомендуемые сообщения

Министерство внутренних дел Российской Федерации сообщило о завершении предварительного расследования деятельности преступной группировки, промышлявшей организацией фишинговых атак и хищением денежных средств со счетов клиентов одного из крупных отечественных банков.

 

Согласно представленным пресс-службой Следственного департамента МВД России сведениям, ключевыми фигурантами дела стали два родных брата из Санкт-Петербурга и студент одного из калининградских вузов. Посредством использования поддельной интернет-площадки, имитирующей работу системы дистанционного банковского обслуживания, вредоносного ПО и ряда мошеннических методик, молодые люди похищали аутентификационные данные ничего не подозревавших пользователей.

 

Получив идентификационные данные, обвиняемые от имени легальных клиентов направляли дистанционные распоряжения на перевод денежных средств с клиентских банковских счетов на счета третьих лиц, подконтрольные им самим, после чего различными способами обналичивали деньги. Всего с мая 2010 года по февраль 2011 года киберпреступникам удалось обмануть более 140 граждан из 46 регионов России и завладеть финансовыми средствами на общую сумму около 13 миллионов рублей.

 

Обвиняемым также вменяется 25 эпизодов, связанных с покушением на мошенничество: речь идет о фактах, когда злоумышленники, завладев персональными данными клиентов банка, не успели воспользоваться их денежными средствами. Фишерам грозит до десяти лет лишения свободы.

 

http://www.3dnews.ru/software-news/626340

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

Министерство внутренних дел Российской Федерации сообщило о завершении предварительного расследования деятельности преступной группировки, промышлявшей организацией фишинговых атак и хищением денежных средств со счетов клиентов одного из крупных отечественных банков.

 

Согласно представленным пресс-службой Следственного департамента МВД России сведениям, ключевыми фигурантами дела стали два родных брата из Санкт-Петербурга и студент одного из калининградских вузов. Посредством использования поддельной интернет-площадки, имитирующей работу системы дистанционного банковского обслуживания, вредоносного ПО и ряда мошеннических методик, молодые люди похищали аутентификационные данные ничего не подозревавших пользователей.

 

Получив идентификационные данные, обвиняемые от имени легальных клиентов направляли дистанционные распоряжения на перевод денежных средств с клиентских банковских счетов на счета третьих лиц, подконтрольные им самим, после чего различными способами обналичивали деньги. Всего с мая 2010 года по февраль 2011 года киберпреступникам удалось обмануть более 140 граждан из 46 регионов России и завладеть финансовыми средствами на общую сумму около 13 миллионов рублей.

 

Обвиняемым также вменяется 25 эпизодов, связанных с покушением на мошенничество: речь идет о фактах, когда злоумышленники, завладев персональными данными клиентов банка, не успели воспользоваться их денежными средствами. Фишерам грозит до десяти лет лишения свободы.

 

http://www.3dnews.ru/software-news/626340

[/quot]

так их, так, у меня в веб мани тож активы, вдруг кто стырит! по этому , их посодють, а пусть не воруют!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ta2i4
      От Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • Kristy
      От Kristy
      В рамках проекта «Благое дело» каждый участник клуба может сделать подарок нуждающимся. Если у вас есть желание принять в этом участие, то просто переведи пользователю @delaemblago баллы, которые получены по бонусной программе:  в верхнем правом углу страницы форума нажмите на своё имя пользователя --> в появившемся меню выберите "Перевести баллы" --> в поле "Выберите пользователя" введите delaemblago и укажите сумму для пожертвования в поле "Перевести"  --> нажмите кнопку Отправить "Send".
       
      Все накопленные баллы буду потрачены на приобретение подарков в Магазине клуба, исходя из суммы собранных средств. Эти подарки буду переданы напрямую или через волонтеров конкретному лицу (пенсионеру, инвалиду) или детскому дому.
       
      Если у вас есть знакомые инвалиды или пенсионеры, а может в вашем городе есть дом ребенка, который не откажется принять такие подарки, — сообщайте в этой теме и/или кураторам проекта.
       
      p.s. Тема создана по инициативе участников клуба!
       
      Кураторы этого раздела: @_Strannik_ и @Mixasa.
       
      Вы можете смело сообщать им координаты и контакты тех, кому можем мы подарить немного радости! Они будут полностью отвечать за комплект подарков, контролировать получение и публиковать отчёты.
      Прошу любить и жаловать!
    • KL FC Bot
      От KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
    • animelubitel
      От animelubitel
      Kaspersky Secure Connection(VPN) с платной подпиской работает в России? в 2024 году? СЕЙЧАС?
    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили в Telegram фишинговый маркетплейс под названием ONNX, открывающий киберпреступникам доступ к инструментарию для угона аккаунтов Microsoft 365, в том числе и к методам обхода двухфакторной аутентификации. Благодаря этому злоумышленники могут поставить на поток фишинговые атаки на почтовые учетные записи Microsoft 365 и Office 365. Сотрудникам ИБ-отделов компаний стоит учитывать эту угрозу и уделять особенно пристальное внимание антифишинговой защите. Рассказываем о данной угрозе подробнее.
      Вредоносное вложение с QR-кодом и обход двухфакторной аутентификации
      Исследователи описали пример атаки с использованием инструментов фишингового маркетплейса ONNX, которая проводилась на сотрудников нескольких финансовых учреждений. Для начала жертвы получали электронные письма, якобы отправленные отделом кадров, а в качестве наживки использовалась тема зарплаты получателя.
      Письма содержали вложенные PDF-файлы, внутри которых содержится QR-код, который надо отсканировать, чтобы получить доступ к «защищенному документу» с заветной информацией о зарплате. Идея тут в том, чтобы заставить жертву открыть ссылку не на рабочем компьютере, на котором, скорее всего, работает антифишинговая защита, а на смартфоне, где такая защита вполне может и не быть.
      По ссылке открывается фишинговый сайт, который притворяется страницей входа в аккаунт Microsoft 365. Здесь жертву просят ввести сначала логин и пароль, а потом и одноразовый код двухфакторной аутентификации.
       
      View the full article
×
×
  • Создать...