Архив новостей

Марийские грабители доучатся под надзором

В Йошкар-Оле осуждены участники молодежной преступной группировки, укравшие у клиентов систем ДБО свыше 3 млн. руб.

Согласно материалам дела, молодые люди с февраля 2010 года занимались взломом банковских онлайн-аккаунтов и выкачивали денежные средства на подставные счета с помощью фиктивных платежных поручений. Краденые деньги немедленно обналичивались, чтобы жертва не успела отменить несанкционированную транзакцию. За несколько месяцев злоумышленникам удалось похитить у коммерческих структур и индивидуальных пользователей ДБО 3,2 млн. руб. Пострадавшие ― жители Москвы и Московской области, Санкт-Петербурга, Самары, Иркутска, Владикавказа и Абхазии.

Расследованием деятельности данной ОПГ занимались отдел «К» МВД Марий Эл и республиканское УФСБ. Как выяснилось, организатором мошеннической схемы являлся 22-летний выпускник МарГТУ, который также выполнял функции хакера. Ему помогали четверо друзей-студентов, занимавшихся поиском «дропов» ― добровольцев, снимавших краденые деньги с подставных счетов через обменные пункты Web Money или столичные банки.

За несколько месяцев оперативникам удалось выявить всю преступную цепочку, однако лидера пришлось объявлять в федеральный розыск. Его задержали лишь прошлым летом, когда тот прибыл в московский аэропорт, собираясь вылететь в Египет по фальшивым документам. Уголовное дело марийской группировки по 30 эпизодам правонарушений было направлено в йошкар-олинский горсуд в ноябре.

Главарь студенческой ОПГ приговорен к 5 годам лишения свободы с отбыванием срока в исправительной колонии общего режима. Он также уплатит штраф в размере 80 тыс. руб. Его подельники получили до 4 лет условно.

Марийские грабители доучатся под надзором

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике