Архив новостей

Разоблачен матерый «аукционер» из Смоленска

30-летний уроженец Смоленска заключен под стражу и будет привлечен к уголовной ответственности за обман посетителей интернет-аукционов и тематических онлайн-форумов.

Согласно материалам следствия, мошенник создал ряд фишинговых страниц и проводил таргетированные рассылки на адреса зарегистрированных продавцов, особо почитаемых коллекционерами-участниками аукционов. В поддельных письмах содержалась просьба подтвердить личные данные — якобы в связи со сбоем или обновлением системы безопасности. Получив таким образом доступ к чужим аккаунтам, аферист от имени их владельцев выставлял на продажу несуществующий антиквариат и цифровую технику с низкой стартовой ценой — от 500 до 200 тыс. рублей.

Торги по лотам, выставленным самой жертвой фишинга, он досрочно завершал и высылал покупателям извещение о согласии на сделку, а также банковские реквизиты для перечисления денег. Непременным условием сделки были, как нетрудно догадаться, 100%-ная предоплата и получение товара по почте. По заключении сделки покупателю высылались подтверждение купли-продажи и номер мобильного телефона для связи. Получив деньги, обманщик отправлял своей жертве копии поддельных почтовых бланков об отправке товара, которые фабриковал на дому.

Насколько известно, мнимый аукционер промышлял в Сети в течение трех лет и, по подсчетам оперативников, украл за это время около 20 млн. рублей. От его действий пострадали сотни россиян и жителей стран СНГ. Общаясь с потенциальными жертвами, аферист в лучших «нигерийских» традициях представлялся то наследником почившего родственника-коллекционера, то бедным учителем, которому нужно срочно погасить кредит за ипотеку.

Он умело заметал следы в интернете и водил за нос Управление «К» больше года. При обыске на квартире, которую смолянин снимал в Москве, у него нашли более десятка поддельных паспортов, пачку кредиток, оформленных на подставных лиц; USB-модемы, с которых осуществлялся выход в интернет, и носители со списками жертв. По факту совершения мошеннических действий и неправомерного доступа к компьютерной информации возбуждено уголовное дело в соответствии со статьей 159 УК РФ («Мошенничество»). С учетом масштабов злодеяния и наличия у правонарушителя судимости по этой же статье, ему грозит тюремное заключение на срок до десяти лет.

Разоблачен матерый «аукционер» из Смоленска

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике