Архив новостей

Марийские грабители доучатся под надзором

В Йошкар-Оле осуждены участники молодежной преступной группировки, укравшие у клиентов систем ДБО свыше 3 млн. руб.

Согласно материалам дела, молодые люди с февраля 2010 года занимались взломом банковских онлайн-аккаунтов и выкачивали денежные средства на подставные счета с помощью фиктивных платежных поручений. Краденые деньги немедленно обналичивались, чтобы жертва не успела отменить несанкционированную транзакцию. За несколько месяцев злоумышленникам удалось похитить у коммерческих структур и индивидуальных пользователей ДБО 3,2 млн. руб. Пострадавшие ― жители Москвы и Московской области, Санкт-Петербурга, Самары, Иркутска, Владикавказа и Абхазии.

Расследованием деятельности данной ОПГ занимались отдел «К» МВД Марий Эл и республиканское УФСБ. Как выяснилось, организатором мошеннической схемы являлся 22-летний выпускник МарГТУ, который также выполнял функции хакера. Ему помогали четверо друзей-студентов, занимавшихся поиском «дропов» ― добровольцев, снимавших краденые деньги с подставных счетов через обменные пункты Web Money или столичные банки.

За несколько месяцев оперативникам удалось выявить всю преступную цепочку, однако лидера пришлось объявлять в федеральный розыск. Его задержали лишь прошлым летом, когда тот прибыл в московский аэропорт, собираясь вылететь в Египет по фальшивым документам. Уголовное дело марийской группировки по 30 эпизодам правонарушений было направлено в йошкар-олинский горсуд в ноябре.

Главарь студенческой ОПГ приговорен к 5 годам лишения свободы с отбыванием срока в исправительной колонии общего режима. Он также уплатит штраф в размере 80 тыс. руб. Его подельники получили до 4 лет условно.

Марийские грабители доучатся под надзором

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике