Архив

Наказание для порноспамеров: штрафы и федеральная тюрьма

Отказав в пересмотре дела Джеффри Килбрайду (Jeffrey Kilbride) и Джеймсу Шафферу (James Schaffer), окружной суд первой инстанции Феникса (штат Аризона) вынес им окончательный приговор — многотысячные штрафы и заключение под стражу совокупным сроком более 11 лет.

Напомним, что Килбрайд и Шаффер были признаны виновными в организации масштабного порнобизнеса, финансовых махинациях и нарушении ряда статей американского антиспам-законодательства. Подельники навязывали интернет-сообществу рекламу порносайтов с помощью спам-рассылок, используя различные ухищрения для маскировки источника писем. AOL и ФТК (Федеральной торговой комиссией США) было зарегистрировано более полутора миллионов жалоб от получателей сообщений с «жестким порно», авторы которых теперь в очередной раз предстали перед судом.

Слушание по делу Килбрайда и Шаффера в суде первой инстанции продолжалось почти 3 недели. В итоге порноспамеры были приговорены к лишению свободы: Килбрайд — сроком на 6 лет, Шаффер — на 5 лет и 3 месяца (Килбрайд поплатился за препятствование правосудию, так как пытался запугать свидетеля). Кроме того, преступники должны выплатить штраф размером 100000 долларов и компенсацию убытков сервису AOL — 77500 долларов. У «грязной парочки» также конфискуют более 1,1 миллиона долларов, нажитых незаконным путем.

Источник: usdoj.gov

Наказание для порноспамеров: штрафы и федеральная тюрьма

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике