Архив новостей

Проигранная партия

Англичанин Алистер Пековер (Alistair Peckover) проведет 1 год и 8 месяцев в пенитенциарном учреждении за систематические взломы веб-сайтов и онлайн-грабежи, на которые его толкала неодолимая страсть к азартным играм.

Используя хакерский инструментарий, часть которого он писал сам, молодой человек получал доступ к пользовательским данным, включая финансовые реквизиты. Это позволяло ему держать разноименные счета в банках, регистрироваться под чужими идентификаторами на сайтах брокеров и букмекеров, а также совершать дорогие покупки в интернете. Вирусописатель-самоучка не гнушался опустошать счета своих жертв, взламывать тотализаторы и подправлять свой баланс на игорных сайтах в нужную сторону.

Согласно материалам дела, Пековер вел затворническую жизнь, часами просиживая за домашним компьютером. Время от времени жертву пагубной страсти ловили на мошенничестве или взломе, и ему приходилось покидать свое убежище, чтобы держать ответ перед правосудием. В прошлом году хакер получил полгода условно за подтасовку результатов в игре на тотализаторе, но не прошло и двух месяцев, как он вновь взялся за старое, украв пароли и почтовые адреса пользователей сети беспроводного доступа BT Openzone.

Отсортировав полсотни владельцев Gmail-аккаунтов, Пековер начал перехватывать их входящую корреспонденцию, которую фильтровал с помощью программы-автомата. Все письма с ключевыми словами «sort code» («код банка»), «exp» («expenses», «расходы») или «amazon» он удалял из ящика, а затем вступал в переписку с жертвой от имени отправителя, подставляя свои номера счетов для приема безналичной оплаты.

При обыске в квартире правонарушителя были обнаружены 40 тыс. фунтов стерлингов (около 60 тыс. долларов) наличными, 6 компьютеров, три паспорта на чужое имя и золотые слитки на сумму более 30 тыс. фунтов (порядка 44,3 тыс. долларов). В ожидании постановления о конфискации на имущество Пековера наложен арест; полиция пытается выявить его банковские депозиты. Хакер-одиночка сознался во всех своих преступлениях и начал отбывать присужденное ему наказание.

Проигранная партия

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике