Архив

Федеральная комиссия по торговле арестовала мошенника, прикрывавшегося именем AOL

Федеральные власти США сообщили об аресте спамера, обвиняемого в рассылке фальшивых писем от имени компаний AOL и PayPal с целью получения номеров банковских карт и другой персональной информации пользователей.

По данным Федеральной комиссии по торговле (FTC), ордер на арест выписан на имя Захари Кейт Хилла. Он также признал себя виновным в деяниях, рассмотрением которых занимается Министерство юстиции США. Первое судебное слушание по уголовному делу Хилла назначено на 17 мая, сообщает сайт DMNews.

Следователи Федеральной комиссии по торговле считают Хилла виновным в реализации, как минимум, двух мошеннических схем в июле прошлого года. В одном случае обвиняемый разослал фальшивые письма от имени финансового отдела компании America Online и просил клиентов подтвердить сведения о состоянии своего счета. Находившаяся в письме ссылка выводила получателей писем на сайт, внешне очень схожий с оригинальным сайтом AOL. Собранную через поддельный веб-ресурс информацию Хилл использовал для создания новых учетных записей, полагают в FTC.

Во второй рассылке Хилл обращался к пользователям платежной системы PayPal. После получения номеров банковских карт клиентов обвиняемый совершал за их счет различные покупки. Точное количество потерпевших в результате афер Хилла следственные органы не назвали.

Дела в отношении Хилла рассматриваются в рамках предотвращения преступлений, совершаемых по схеме так называемой «рыбалки» — когда злоумышленник собирает сведения о пользователях путем фальшивых рассылок от имени настоящих компаний. Первое дело о «рыбалке» было рассмотрено FTC в июле прошлого года. Тогда процесс завершился судебным соглашением с калифорнийским подростком, который, подобно Хиллу, использовал в своей схеме название AOL.

Игорь Громов

Федеральная комиссия по торговле арестовала мошенника, прикрывавшегося именем AOL

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике