Архив новостей

Марийские грабители доучатся под надзором

В Йошкар-Оле осуждены участники молодежной преступной группировки, укравшие у клиентов систем ДБО свыше 3 млн. руб.

Согласно материалам дела, молодые люди с февраля 2010 года занимались взломом банковских онлайн-аккаунтов и выкачивали денежные средства на подставные счета с помощью фиктивных платежных поручений. Краденые деньги немедленно обналичивались, чтобы жертва не успела отменить несанкционированную транзакцию. За несколько месяцев злоумышленникам удалось похитить у коммерческих структур и индивидуальных пользователей ДБО 3,2 млн. руб. Пострадавшие ― жители Москвы и Московской области, Санкт-Петербурга, Самары, Иркутска, Владикавказа и Абхазии.

Расследованием деятельности данной ОПГ занимались отдел «К» МВД Марий Эл и республиканское УФСБ. Как выяснилось, организатором мошеннической схемы являлся 22-летний выпускник МарГТУ, который также выполнял функции хакера. Ему помогали четверо друзей-студентов, занимавшихся поиском «дропов» ― добровольцев, снимавших краденые деньги с подставных счетов через обменные пункты Web Money или столичные банки.

За несколько месяцев оперативникам удалось выявить всю преступную цепочку, однако лидера пришлось объявлять в федеральный розыск. Его задержали лишь прошлым летом, когда тот прибыл в московский аэропорт, собираясь вылететь в Египет по фальшивым документам. Уголовное дело марийской группировки по 30 эпизодам правонарушений было направлено в йошкар-олинский горсуд в ноябре.

Главарь студенческой ОПГ приговорен к 5 годам лишения свободы с отбыванием срока в исправительной колонии общего режима. Он также уплатит штраф в размере 80 тыс. руб. Его подельники получили до 4 лет условно.

Марийские грабители доучатся под надзором

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике