Архив новостей

Неудачные гастроли

Иммигрант-нелегал и банковский служащий получили тюремные сроки за обман британской Налоговой службы и хищение 3,2 млн. фунтов стерлингов (около 5,3 млн. долларов).

Согласно материалам дела, украинец Олег Розпутний, незаконно пребывающий на территории Великобритании, и работник лондонского банка Никола Новакович (Nikola Novakovic) зарегистрировали в Королевской налоговой и таможенной службе (HM Revenue & Customs, HMRC) свыше 1 тыс. фиктивных лиц, подлежащих обложению подоходным налогом на основе самоначисления. От имени этих персонажей сообщники регулярно подавали заявки на возврат налоговых переплат, выводя возвращенные платежи на подставные банковские счета, общим числом более 200.

Персональные данные, необходимые для осуществления мошеннической схемы, аферисты раздобыли с помощью вредоносной программы, установленной на чужие компьютеры. Имперсонацией занимался Розпутний, не имеющий ПМЖ, которому это было только на руку: так проще скрываться от агентов иммиграционной службы. Часть украденных денег он переводил домой, на Украину. На остальное подельники жили безбедно неполные три года, не отказывая себе в удовольствии посидеть за рулем дорогого авто, пока HMRC не вывела их на чистую воду.

Уголовный суд присяжных приговорил Розпутнего к тюремному заключению сроком 3 года и 9 месяцев с последующей депортацией. Новаковича, злоупотребившего служебным положением, осудили на 3 года и 3 месяца. Еще один соучастник, украинец Дмитро Шепель, получил 3,5 года еще в августе прошлого года. По окончании тюремного срока его тоже ждет депортация. Денежные средства, добытые неправедным путем, подлежат конфискации.

Неудачные гастроли

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике