Архив

Неподчинение судебному приказу стоит недешево

Федеральный судья штата Нью-Гэмпшир, США, удовлетворил
иск
Федеральной торговой комиссии (ФТК), который был предъявлен криминальному дуэту Уоллес-Райнз (Wallace, Rines),
занимавшемуся
фишингом в сети MySpace вопреки наложенным ранее судебным запретам. За неуважение к суду похитители чужих реквизитов уплатят штраф в размере 555840 долларов.

Подельники повели атаку на пользователей MySpace практически сразу по завершении внесудебного урегулирования исков ФТК, раскаявшись в распространении шпионских программ и согласившись с наложением многочисленных ограничений на свое поведение в Сети. Похищенные на MySpace с помощью фишинга персональные данные Уоллес и Райнз использовали для создания поддельных аккаунтов, с которых впоследствии рассылали спамовую рекламу.

Однако, несмотря на смену инструмента хищения пользовательских данных, как справедливо отметили правозащитники, факт его применения не утратил своего криминального характера. Не изменилась и конечная цель, преследуемая злоумышленниками, — получение личной выгоды.

Возобновление Уоллесом и Райнзом противоправной деятельности в Интернете нашло соответствующее отражение в приговоре по частному иску MySpace, предусматривающем уплату ими серьезного штрафа в размере 230 миллионов долларов. Сможет ли MySpace взыскать эту компенсацию – отдельный вопрос. Назначенная судом Нью-Гэмпшира сумма не столь внушительна, но ее неуплата может повлечь за собой суровые санкции в виде тюремного заключения.

Источник:
New Hampshire Business Review

Неподчинение судебному приказу стоит недешево

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике