Перейти к содержанию

NRansom: вымогатель, требующий в качестве выкупа обнаженные фото


Рекомендуемые сообщения

https://www.bleepingcomputer.com/news/security/nransom-joke-locker-demands-nude-pics-as-payment-/

My guess, is that this malware was created by someone to troll their friends with a silly little infection that is easily removed.

"Предполагаю, что это malware было создано кем-то, чтобы протроллить своих друзей глупой небольшой инфекцией, которая легко удаляется.

Overall, while the demand is comical, nRansom is nothing but a joke malware and nothing to be worried about.

"В целом, поскольку требование смешное, nRansom не более чем шутка и волноваться не о чем".

Ссылка на комментарий
Поделиться на другие сайты

Можно было проще делать — прислать в качестве выкупа номер и пин-код вашей кредитки. Зачем такая сложная схема?   :zloy:

Да и деньги списанные мошенниками с кары легко возвращаются, если вовремя обратиться. (проходили в универе :) )

 

 

  • В какие сроки после обнаружения несанкционированной операции можно инициировать процесс оспаривания?

    По договору банковского обслуживания Вам необходимо заявить в банк о несогласии с совершенной операцией не позднее следующего дня после направления банком уведомления об операции. Для проведения расследования по Вашему запросу мы обращаемся в платежную систему, у которой есть свои четко регламентированные сроки для начала процедуры опротестования. Если все необходимые документы не будут предоставлены в течение 120 дней от даты операции, платежная система откажет в проведении расследования. 

Ссылка на комментарий
Поделиться на другие сайты

 

Да и деньги списанные мошенниками с кары легко возвращаются, если вовремя обратиться.

это в сша, не у нас.

 

Это как раз у нас!!! Об этом даже целый курс был в Универе 2020!

Изменено пользователем Yna
Ссылка на комментарий
Поделиться на другие сайты

@Yna, сомневаюсь )) во всех статьях универа имена людей не наши были, насколько я помню)

​Да и чёт соседу моему не возвращают деньги которые у него увели со вклада и карты

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

@Yna, сомневаюсь )) во всех статьях универа имена людей не наши были, насколько я помню)

​Да и чёт соседу моему не возвращают деньги которые у него увели со вклада и карты

https://www.citibank.ru/russia/pdf/dispute_leaflet_rus.pdfИнформация была найдена с этого рессурса! А это Россия!

 

@Yna, если сами данные слили, то вина ваша.

Если слила сама, то да, но мошенники могут подделать как карту, так и перехватить смс, это же писали, что практикуется, и вашей вины может и не быть! И банк обязан отреагировать.

Ссылка на комментарий
Поделиться на другие сайты

 

 


И банк обязан отреагировать.
Как по вашему банк отреагирует? чтобы собрать нужную информацию для предоставления в банк нужно время. Банк же не знает с какого аппарата с каким imei был отправлен смс. Так что не в нашей реальности.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Как по вашему банк отреагирует?
Любая операция не проводится моментально. Деньги сначала блокируются на счету, а транзакция проходит через 2-3 дня. В зти сроки операцию реально отменить по заявлению держателя счета.
Ссылка на комментарий
Поделиться на другие сайты

Никто Вам ничего не вернет. Вернуть могут только не правильно выданную или не выданную сумму банкоматом. 
Если кто-то расплатился такой карточкой в интернете без вашего ведома, значит, у него есть доступ к вашему телефону и поступающим на него сообщениям. В обоих случаях нарушены правила пользования карточками, а значит, банк может отказать в возврате средств.

Для жителей Беларуси:
Нулевая ответственность. Нацбанк уточнил, когда банк не вернет украденные с карточки деньги

Изменено пользователем aNtoshka
Ссылка на комментарий
Поделиться на другие сайты

 Любая операция не проводится моментально. Деньги сначала блокируются на счету, а транзакция проходит через 2-3 дня. В зти сроки операцию реально отменить по заявлению держателя счета.

По Москве безналичные платежи проходят в течение суток.

Переводы с карты на карту в том же банке проходят мгновенно. На карту другого банка, да, дольше, но обычно тоже в течение суток.

 

Вчера рассказали реальную историю -  человеку в скайпе от его контакта пришло сообщение:

мол у тебя не будет семи тысяч до вечера, скинь мне на карту. И номер карты.

Благо он сообразил связаться с этмим человеком. Выяснилось, что он разумеется ничего не писал, его видимо взломали.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Переводы с карты на карту в том же банке проходят мгновенно.
Полагаете что под каждый перевод мошенниками делается одноразовый счет и выпускается карта для обналички? При своевременном обращении отменить или заблокировать внутрибанковскую операцию финансовому учреждению намного проще чем иную.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Olga Grinchuk
      Автор Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
    • Sergey_user
      Автор Sergey_user
      Здравствуйте! Столкнулись с этой же проблемой, что и автор темы.
      Почта для выкупа та же kelianydo[собака]gmail.com.
      Не появилось у вас решения данного шифровальщика?список файлов.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Jack59
      Автор Jack59
      Во время звонка или игры соединение с интернетом может зависнуть на 10 секунд, а иногда вообще полностью отрубает сеть CollectionLog-2025.03.05-01.10.zip
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...