Архив

Пособники фишеров, атаковавших клиентов Nordea, предстали перед судом

В Швеции начался судебный процесс по делу об ограблении клиентов скандинавского банка Nordea фишерами. Около 150 человек могут получить разные сроки тюремного заключения за пособничество в отмывании денег, добытых неправедным путем.

Напомним, что киберпреступники получали доступ к банковским счетам Nordea в результате хищения персональных данных их владельцев с помощью специализированного троянца haxdoor.ki, рассылавшегося в виде вложения в фишинговые письма. Денежные средства с этих аккаунтов переводились на счета посредников, которые затем отправляли их в Россию, Украину, страны Прибалтики, Беларусь и Молдову, пользуясь услугами Western Union и других аналогичных сервисов. По приблизительным оценкам, сумма ущерба, нанесенного клиентской базе Nordea данной фишерской группировкой, составляет около 1,5 миллиона долларов.

Следствие установило, что представшие ныне перед судом жители Швеции были завербованы авторами фишинговых атак через русскоязычные сайты вакансий, ICQ-каналы и электронную почту. Большинство обвиняемых — рядовые граждане, ранее не замеченные в криминальной деятельности. Согласившись участвовать в предприятии, имеющем видимость легитимного, они предоставили свои банковские счета в распоряжение «работодателей», соблазнившись привлекательными условиями оплаты — в зависимости от размеров переводимых за рубеж сумм их комиссионные составляли 5-10%.

Правоохранительные органы Швеции продолжают придерживаться мнения, что инициаторами кибератак на клиентскую базу Nordea являются россияне. Представители шведской полиции заявили, что обнаружить посредников злоумышленников и предъявить им обвинение не составило особого труда, но добраться до организаторов фишинговой кампании пока не удается из-за пассивности российских правоохранительных органов.

В управлении «К» МВД РФ затруднились прокомментировать этот конкретный случай, но говорят, что уже далеко не в первый раз европейцы ищут хакеров именно в России, и милиция «всегда приходит на помощь» своим иностранным коллегам. «Примеров тесного сотрудничества с зарубежными правоохранительными органами у нас немало, ведь интернет-преступность не знает государственных границ, — рассказала «Новым Известиям» пресс-секретарь управления «К» МВД Ирина Зубарева. — Вот только доказать причастность интернет-мошенников к преступлению очень сложно, несмотря на наличие всех необходимых уголовных статей. Это уже чисто технический вопрос.»

Источник: «Новые Известия»

Пособники фишеров, атаковавших клиентов Nordea, предстали перед судом

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике