Архив новостей

Российский суд рассмотрит дело хакеров, укравших 5,6 миллиона

Генпрокуратура РФ утвердила обвинительное заключение по групповому уголовному делу в отношении хищения 5,6 миллиона рублей со счетов клиентов ЗАО «Объединенная система моментальных платежей».

Согласно материалам следствия, четверо участников организованной группировки отслеживали финансовые операции, осуществляемые через упомянутую систему электронных платежей, с помощью вредоносных программ. Собранные за три месяца регистрационные данные они использовали для получения доступа к чужим счетам и отъема денежных средств.

Преступная группировка была создана жителем Чебоксар Андрианом Степановым, который нашел своих будущих подельников на одном из хакерских форумов. В настоящее время ее участники обвиняются в мошенничестве, совершенном в особо крупном размере (ч. 4 ст. 159 УК РФ), и неправомерном доступе к компьютерной информации (ст. 272 УК РФ).

Главарю инкриминируется также незаконное хранение огнестрельного оружия (у него найден пистолет с патронами). Житель г. Орска Оренбургской области Вениамин Царинский, который успел перевести на свой почтовый адрес 15 тысяч рублей из похищенной суммы, обвиняется в легализации денежных средств, полученных преступным путем. Алексей Самойлюкевич из г. Тимашевска Краснодарского края — в использовании вредоносных программ для ЭВМ.

Поскольку «компьютерно-информационный центр» соучастников располагался на квартире Царицынского, рассмотрение дела по существу будет осуществлять районный суд г. Орска. А пока Степанов сидит под стражей, москвичу Арифу Марданову предстоит внести залог в размере 1 миллиона рублей, остальные отпущены под подписку о невыезде.

Российский суд рассмотрит дело хакеров, укравших 5,6 миллиона

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике