Архив

Распоясавшийся спамер получил по заслугам

Апелляционный суд отказался снять два пункта обвинений с крупнейшего компьютерного мошенника Британии из графства Кембриджшир.

В ноябре 2005 года 23-летний Питер Франсис-Макрэ (Peter Francis-Macrae) был приговорен к 6 годам заключения за обман, мошенничество, нелегальный бизнес и сокрытие доходов, угрозы и шантаж. Сидя за компьютером в спальне отца, молодой человек забрасывал пользователей Интернета тысячами предложений о продаже электронных адресов и доменных имен, отвечая недовольным угрозами вывести из строя всю систему выхода в Интернет горами спама. Он атаковал английских владельцев доменов подложными уведомлениями о перерегистрации; а предлагаемые обманщиком на продажу имена нередко оказывались недействительными. В ответ на предупреждения сетевой службы регистрации киберпреступник угрожал взломать сервер.

Нелегальный бизнес приносил мошеннику не менее 100 тысяч фунтов стерлигнов в неделю, и за несколько лет накопилась внушительная сумма в 1,6 миллионов фунтов. Питер предпочитал одежду от Ив Сен-Лоран и учился управлять вертолетом. Впрочем, заработанный нечестным путем миллион до сих пор так и не найден.

Когда деятельностью Франсис-Макрэ заинтересовались правовые органы, молодой человек совсем распоясался и пригрозил перерезать горло неуемным чиновникам. Когда же дело дошло до полиции, местные пользователи получили спам с телефонным номером главного констебля графства. В результате в полиции не успевали отвечать на звонки возмущенных получателей спама.

Позднее, когда началось следствие, мстительный киберпреступник пообещал расправиться со следователями, взорвать полицейский участок, поджечь здание торговой инспекции: В июле 2006 года за антиобщественное поведение ему увеличили срок заключения еще на год с предписанием по выходе на свободу пройти двухлетнюю программу реабилитации.

Адвокат Питера Франсис-Макрэ подал апелляцию на смягчение приговора — и проиграл.

Источник: The Register

Распоясавшийся спамер получил по заслугам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике