Архив новостей

Пойманы пираты, наживавшиеся на SMS-сках

Сотрудники 4 управления МВД РФ пресекли деятельность ОПГ, занимавшейся сбытом пиратских копий мобильного приложения с довеском, способным скрытно отправлять SMS на короткие номера.

Как показало расследование, сообщники создали 10 веб-сайтов и, выдавая их за официальные ресурсы компании-разработчика, предлагали для скачивания якобы лицензионную программу «Навител Навигатор». На самом деле это была модифицированная версия, которая могла работать без лицензии и сертификата правообладателя. Для получения кода активации пользователь должен был отправить на короткий номер текстовое сообщение стоимостью 300 руб.

По свидетельству экспертов Group-IB, которые приняли участие в расследовании, сей контрафактный продукт работал некорректно. Более того, после взлома злоумышленники снабдили его дополнительным функционалом, позволявшим отправлять SMS на короткие номера без ведома пользователя.

За год пиратский софт был скачан более 38 тыс. раз. Компания Навител потеряла при этом свыше 90 млн. руб. и планирует взыскать эту сумму через суд. Размер ущерба, причиненного пользователям, пока не определен. Против участников преступной группировки возбуждено уголовное дело по ч. 3 ст. 146 УК РФ (нарушение авторских и смежных прав, совершенное в особо крупном размере).

Трое подельников, постоянно проживающих в Саратове, отпущены под подписку о невыезде. Один из фигурантов уже имеет судимость за аналогичное преступление. В ходе обыска у задержанных была изъята компьютерная техника, которая передана Group-IB для проведения экспертизы. По ее итогам будет решаться вопрос о возбуждении уголовного дела по ч.1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Интернет-провайдерам направлены представления о блокировании ресурсов, созданных пиратами.

Пойманы пираты, наживавшиеся на SMS-сках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике