Архив новостей

Курочка по зернышку…

В ответ на запрос Федеральной торговой комиссии США (ФТК) вынесено судебное постановление о пресечении деятельности и замораживании активов интернациональной группировки, укравшей более 10 млн. долларов со счетов клиентов американских банков.

По свидетельству ФТК, данная группировка создала на территории США 16 подставных торговых компаний и, используя украденные банковские реквизиты, проводила через легальные процессоры фиктивные микроплатежи от имени владельцев соответствующих онлайн-счетов. Списанные с этих счетов суммы пополняли казну «продавцов», а впоследствии переводились за рубеж — в страны Балтии, Болгарию, Киргизию или на Кипр.

Прием фальшивых перечислений в пределах США осуществляли наемники, завербованные инициаторами схемы посредством спам-рассылок. Многие из них даже не подозревали, что участвуют в мошеннической схеме. Чтобы существование виртуальных имитаций не вызывало сомнений, аферисты наделили свои компании реальными ИНН, украденными в Сети, снабдили названиями и адресами, сходными с данными владельцев этих ИНН. Были также официально зарегистрированы соответствующие веб-сайты, контактные телефоны, банковские счета. Вся эта видимость легальной деятельности позволила мошенникам открыть более сотни аккаунтов в американских платежных системах.

Чтобы не привлекать лишнего внимания, участники интернет-аферы снимали с чужих счетов очень маленькие суммы — от 20 центов до 10 долларов. Пока не известно, каким образом они получали доступ к этим счетам, однако такой «режим экономии» позволил им оставаться в тени целых четыре года. Из 1,35 млн. жертв лишь немногим более 78,7 тысяч заметили недостачу.

В марте ФТК подала в штате Иллинойс гражданский иск против 16-ти фиктивных компаний и ряда неустановленных лиц, причастных к реализации описанной схемы. На настоящий момент блюстителям порядка удалось арестовать лишь 14 вольнонаемных «дропов», которые аккумулировали чужие капиталы на территории США и осуществляли их перевод на оффшорные счета. Зачинщики масштабной аферы пока не выявлены.

Курочка по зернышку…

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике