Архив новостей

Пойманы очередные обидчики Nordea

В Финляндии задержаны 17 участников криминальной группировки, пытавшейся украсть около 1,2 млн. евро у клиентов Nordea Bank.

Большинство из них ― местные наемники, «дропы», помогавшие хакерам выводить деньги с взломанных счетов в Эстонию. Двое уроженцев этой страны подозреваются в использовании вредоносной программы ― предположительно одного из вариантов банковского троянца Gozi, он же Papras, ― с целью хищения идентификаторов, вводимых пользователями в веб-формы Nordea. По данным полиции, сообщникам удалось с помощью зловреда взломать 89 клиентских аккаунтов.

С начала прошлого года данная хакерская группировка совершила свыше сотни попыток провести мошенническую транзакцию. Благодаря бдительности их жертв и вмешательству банка, большинство этих попыток были пресечены. Из 1,2 млн. евро, которые предполагали получить злоумышленники, не удалось вернуть лишь 178 тысяч.

В настоящее время расследование по данному делу, которое финские правоохранительные органы проводили во взаимодействии с эстонскими коллегами, закончено. Пятнадцать «дропов», которым инкриминируется отмывание денег, выпущены под залог. Два оператора троянской программы оставлены под стражей до начала судебного процесса, сроки которого пока не назначены. Против них выдвинуты обвинения в преступном сговоре и мошенничестве при отягчающих обстоятельствах.

Nordea Bank, как один из крупнейших банков Скандинавии, становится мишенью киберкриминала далеко не первый раз. Несколько лет назад в результате аналогичной атаки его шведские клиенты потеряли более 1 млн. долларов. Перед судом предстали около 150 «дропов», выводивших деньги с взломанных счетов и пересылавших их из Швеции в страны Восточной Европы. В тот раз число жертв было более внушительным, а орудием взлома оказался троянец Haxdoor, созданный российским вирусописателем. Зловредный файл распространялся вложением в фишинговые письма и преподносился получателям как новый антиспам-продукт, якобы рекомендованный к установке службой безопасности Nordea.

Пойманы очередные обидчики Nordea

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике