Архив новостей

Америка хочет вернуть 9 миллионов

В Атланте, штат Джорджия, выдвинуто обвинение по делу интернациональной группировки хакеров, которые взломали процессинговую систему местного представительства Королевского Банка Шотландии и за 12 часов украли более 9 млн. долларов со счетов держателей зарплатных карт.

Житель Эстонии Сергей Цуриков, петербуржец Виктор Плещук, молдаванин Олег Ковелин и некий Hacker 3 обвиняются в преступном сговоре, компьютерном мошенничестве, хищении конфиденциальной информации при отягчающих обстоятельствах, махинациях со средствами доступа и проводной связи — всего 16 пунктов. Еще четверо соучастников, жители Таллина Игорь Грудьев, Рональд Цой, Эвелин Цой и Михаил Евгенов, ответят по статье о мошенничестве с использованием незаконных средств доступа.

Согласно материалам следствия, год назад первый квартет проник на сервер автоматизированной платежной системы RBS WorldPay, обслуживающей зарплатные проекты, и завладел клиентскими номерами и PIN-кодами. Сообщникам были разосланы реквизиты 44 банковских карт, баланс соответствующих счетов был подправлен в системе в нужную сторону, а лимиты на снятие сумм увеличены. По сигналу главарей в один и тот же день исполнители, вооружившись картами-клонами, приступили к обналичиванию денежных средств. В мошеннической операции было задействовано не менее 2100 банкоматов в 280 городах США, России, Украины, Эстонии, Италии, Гонконга, Японии и Канады.

Хакеры следили за действиями сообщников, подключившись к платежной системе в Атланте. Сняв деньги в банкомате, налетчики оставляли себе 30-50% от украденной суммы, а остальное отсылали организаторам атаки. По окончании операции криминальный квартет попытался замести следы, уничтожив лишние данные в системе. Тем не менее, через пару недель администраторы RBS WorldPay обнаружили следы взлома и уведомили соответствующие инстанции. В расследовании приняли участие ФБР, Секретная служба США, полицейские подразделения Эстонии, Голландии и Гонконга.

Цуриков, Цои и Евгенов были задержаны эстонской полицией. Против них на родине выдвинуты аналогичные обвинения. Цуриков содержится под стражей и ожидает экстрадиции в США. Ковелин пока на свободе, но в сентябре против него было выдвинуто дополнительное обвинение в краже 4 млн. долларов с помощью 95 тыс. поддельных кредиток. Плещука пока не нашли. В Гонконге арестованы еще два участника группировки, снимавших деньги по поддельным картам.

По американскому законодательству, мошенничество с использованием средств проводной связи карается тюремным заключением на срок до 20 лет, компьютерное мошенничество — до 5-10 лет, хищение персональных данных при отягчающих обстоятельствах — не менее двух лет. Максимальная сумма штрафа за эти правонарушения составляет 3,5 млн. долларов. Второму квартету ответчиков грозит до 15 лет содержания под стражей и до 250 тыс. долларов штрафа. Федеральные власти также намерены конфисковать 9,4 млн. долларов, нажитых противозаконными методами.

Америка хочет вернуть 9 миллионов

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике