Перейти к содержанию

МВД России расследовало первое дело о компьютерном фишинге


ЗЛОЙДЕД

Рекомендуемые сообщения

Министерство внутренних дел Российской Федерации сообщило о завершении предварительного расследования деятельности преступной группировки, промышлявшей организацией фишинговых атак и хищением денежных средств со счетов клиентов одного из крупных отечественных банков.

 

Согласно представленным пресс-службой Следственного департамента МВД России сведениям, ключевыми фигурантами дела стали два родных брата из Санкт-Петербурга и студент одного из калининградских вузов. Посредством использования поддельной интернет-площадки, имитирующей работу системы дистанционного банковского обслуживания, вредоносного ПО и ряда мошеннических методик, молодые люди похищали аутентификационные данные ничего не подозревавших пользователей.

 

Получив идентификационные данные, обвиняемые от имени легальных клиентов направляли дистанционные распоряжения на перевод денежных средств с клиентских банковских счетов на счета третьих лиц, подконтрольные им самим, после чего различными способами обналичивали деньги. Всего с мая 2010 года по февраль 2011 года киберпреступникам удалось обмануть более 140 граждан из 46 регионов России и завладеть финансовыми средствами на общую сумму около 13 миллионов рублей.

 

Обвиняемым также вменяется 25 эпизодов, связанных с покушением на мошенничество: речь идет о фактах, когда злоумышленники, завладев персональными данными клиентов банка, не успели воспользоваться их денежными средствами. Фишерам грозит до десяти лет лишения свободы.

 

http://www.3dnews.ru/software-news/626340

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

Министерство внутренних дел Российской Федерации сообщило о завершении предварительного расследования деятельности преступной группировки, промышлявшей организацией фишинговых атак и хищением денежных средств со счетов клиентов одного из крупных отечественных банков.

 

Согласно представленным пресс-службой Следственного департамента МВД России сведениям, ключевыми фигурантами дела стали два родных брата из Санкт-Петербурга и студент одного из калининградских вузов. Посредством использования поддельной интернет-площадки, имитирующей работу системы дистанционного банковского обслуживания, вредоносного ПО и ряда мошеннических методик, молодые люди похищали аутентификационные данные ничего не подозревавших пользователей.

 

Получив идентификационные данные, обвиняемые от имени легальных клиентов направляли дистанционные распоряжения на перевод денежных средств с клиентских банковских счетов на счета третьих лиц, подконтрольные им самим, после чего различными способами обналичивали деньги. Всего с мая 2010 года по февраль 2011 года киберпреступникам удалось обмануть более 140 граждан из 46 регионов России и завладеть финансовыми средствами на общую сумму около 13 миллионов рублей.

 

Обвиняемым также вменяется 25 эпизодов, связанных с покушением на мошенничество: речь идет о фактах, когда злоумышленники, завладев персональными данными клиентов банка, не успели воспользоваться их денежными средствами. Фишерам грозит до десяти лет лишения свободы.

 

http://www.3dnews.ru/software-news/626340

[/quot]

так их, так, у меня в веб мани тож активы, вдруг кто стырит! по этому , их посодють, а пусть не воруют!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kristy
      От Kristy
      В рамках проекта «Благое дело» каждый участник клуба может сделать подарок нуждающимся. Если у вас есть желание принять в этом участие, то просто переведи пользователю @delaemblago баллы, которые получены по бонусной программе:  в верхнем правом углу страницы форума нажмите на своё имя пользователя --> в появившемся меню выберите "Перевести баллы" --> в поле "Выберите пользователя" введите delaemblago и укажите сумму для пожертвования в поле "Перевести"  --> нажмите кнопку Отправить "Send".
       
      Все накопленные баллы буду потрачены на приобретение подарков в Магазине клуба, исходя из суммы собранных средств. Эти подарки буду переданы напрямую или через волонтеров конкретному лицу (пенсионеру, инвалиду) или детскому дому.
       
      Если у вас есть знакомые инвалиды или пенсионеры, а может в вашем городе есть дом ребенка, который не откажется принять такие подарки, — сообщайте в этой теме и/или кураторам проекта.
       
      p.s. Тема создана по инициативе участников клуба!
       
      Кураторы этого раздела: @_Strannik_ и @Mixasa.
       
      Вы можете смело сообщать им координаты и контакты тех, кому можем мы подарить немного радости! Они будут полностью отвечать за комплект подарков, контролировать получение и публиковать отчёты.
      Прошу любить и жаловать!
    • KL FC Bot
      От KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили в Telegram фишинговый маркетплейс под названием ONNX, открывающий киберпреступникам доступ к инструментарию для угона аккаунтов Microsoft 365, в том числе и к методам обхода двухфакторной аутентификации. Благодаря этому злоумышленники могут поставить на поток фишинговые атаки на почтовые учетные записи Microsoft 365 и Office 365. Сотрудникам ИБ-отделов компаний стоит учитывать эту угрозу и уделять особенно пристальное внимание антифишинговой защите. Рассказываем о данной угрозе подробнее.
      Вредоносное вложение с QR-кодом и обход двухфакторной аутентификации
      Исследователи описали пример атаки с использованием инструментов фишингового маркетплейса ONNX, которая проводилась на сотрудников нескольких финансовых учреждений. Для начала жертвы получали электронные письма, якобы отправленные отделом кадров, а в качестве наживки использовалась тема зарплаты получателя.
      Письма содержали вложенные PDF-файлы, внутри которых содержится QR-код, который надо отсканировать, чтобы получить доступ к «защищенному документу» с заветной информацией о зарплате. Идея тут в том, чтобы заставить жертву открыть ссылку не на рабочем компьютере, на котором, скорее всего, работает антифишинговая защита, а на смартфоне, где такая защита вполне может и не быть.
      По ссылке открывается фишинговый сайт, который притворяется страницей входа в аккаунт Microsoft 365. Здесь жертву просят ввести сначала логин и пароль, а потом и одноразовый код двухфакторной аутентификации.
       
      View the full article
    • animelubitel
      От animelubitel
      Kaspersky Secure Connection(VPN) с платной подпиской работает в России? в 2024 году? СЕЙЧАС?
    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
×
×
  • Создать...