Архив

Мошенник использовал троянскую программу для биржевых махинаций

Полиция США задержала 19-летнего жителя штата Пенсильвания Вана Дина (Van Dinh), подозреваемого в создании механизма мошенничества с использованием троянской программы, сообщает агентство AFP. Жертвой махинации стал инвестор из штата Массачусеттс, за счет которого хакер пытался избавиться от обесценившихся опционов.

В распоряжении Ван Дина находилось большое количество контрактов, по условиям которых он мог приобретать акции компании Cisco Systems. Однако стоимость акций, указанная в опционах, превышала их рыночную стоимость и была выше 15 долларов. Извлечь прибыль из ценных бумаг Cisco Systems Ван Дин мог лишь в случае снижения их цены до 14 долларов за штуку. 19-летнего американца ожидал доход в размере около 912 тысяч долларов. Не дождавшись нужного ему снижения цены, Ван Дин решил избавиться от опционов с помощью мошеннической схемы и троянской программы.

Согласно поступившим в распоряжение суда материалам, в июле этого года Ван Дин по электронной почте предложил участникам онлайнового биржевого форума воспользоваться новой программой для планирования сделок. В действительности программа Дина оказалась троянцем «Зверь» (The Beast), который позволял преступнику отслеживать биржевые сделки доверившихся предложению участников торгов.

Получив доступ к учетной записи одного из участников торгов, Дин от его имени разместил запрос на приобретение обесценившихся опционов и избавился от них. В результате мошенник сумел избежать финансовых потерь в размере 37 тысяч долларов за счет доверчивого инвестора.

Комиссия по ценным бумагам и биржевым операциям (SCE) сумела выследить Дина несмотря на то, что при совершении мошенничества он пользовался вымышленными именами, большим количеством адресов электронной почты и услугами зарубежных интернет-провайдеров. В случае признания жителя Пенсильвании виновным ему грозит 20 лет лишения свободы за мошенничество, 10 лет — за преступления в сфере компьютерной безопасности и штраф в размере одного миллиона долларов.

Игорь Громов

Мошенник использовал троянскую программу для биржевых махинаций

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике