Архив новостей

2 года колонии за обман «вконтактеров»

Жительница Кировской области осуждена за торговлю несуществующими товарами в российской социальной сети. За полтора года обманщице удалось похитить у участников «ВКонтакте» свыше 960 тыс. руб.

Согласно материалам дела, 23-летняя Екатерина Ивонина предлагала к продаже дешевые меховые изделия, одежду и обувь через объявления в социальной сети. Плату за товар она рекомендовала вносить через Сбербанк срочным переводом (услуга БЛИЦ), а для его получения просила выслать SMS с контрольным номером. Покупку девушка обещала доставить на дом через 2 недели после оплаты, но, получив деньги, просто исчезала с горизонта.

Следствию удалось выявить 75 жертв аферистки, включая жителей Москвы, Санкт-Петербурга, Екатеринбурга и Кирова. Суммы индивидуальных потерь незадачливых покупателей составили от 1,3 до 94 тыс. руб.

Суд признал Ивонину виновной в совершении преступления, предусмотренного ч.2 ст.159 УК РФ («Мошенничество»). Ее приговорили к 2 годам и 2 месяцам лишения свободы с отбытием наказания в колонии-поселении. Осужденная должна также возместить своим жертвам ущерб, причиненный ее противоправными действиями.

2 года колонии за обман «вконтактеров»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике