Архив

Хакер нашел слабые стороны ЦРУ

Полиция испанской автономной области Гранада задержала двух 17-летних подростков, подозреваемых в интернет-мошенничестве с использованием банковских электронных карт, сообщает агентство EFE. Один из задержанных поспешил заявить, что афера с банковскими картами — не главное его достижение на почве компьютерных преступлений. Он утверждает, что сумел получить доступ к серверу ЦРУ.

По словам 17-летнего испанца, однажды ему удалось несанкционированно войти на сервер ЦРУ и создать учетную почтовую запись. На этот адрес житель Гранады получал корреспонденцию сотрудников американского разведывательного ведомства.

Подтверждения словам арестованного пока не найдено. В настоящее время следствие изучает схему, которую подростки использовали для интернет-мошенничества. Главным ее элементом были сайты, через которые пользователи якобы могли пополнить баланс своего счета у операторов мобильной связи. На заключительным этапе онлайн-оплаты пользователи должны были ввести номер своей банковской карты и таким образом подтвердить платеж. Однако в подавляющем большинстве случаев они получали отказ, в то время как номера их банковских карт оказывались в распоряжении мошенников.

Используя номера чужих банковских карт, мошенники приобретали разные товары и оплачивали собственные мобильные телефоны. Номерами похищенных карт они обменивались с другими преступниками в специальном чате.

Игорь Громов

Хакер нашел слабые стороны ЦРУ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике