Архив новостей

Российский суд рассмотрит дело хакеров, укравших 5,6 миллиона

Генпрокуратура РФ утвердила обвинительное заключение по групповому уголовному делу в отношении хищения 5,6 миллиона рублей со счетов клиентов ЗАО «Объединенная система моментальных платежей».

Согласно материалам следствия, четверо участников организованной группировки отслеживали финансовые операции, осуществляемые через упомянутую систему электронных платежей, с помощью вредоносных программ. Собранные за три месяца регистрационные данные они использовали для получения доступа к чужим счетам и отъема денежных средств.

Преступная группировка была создана жителем Чебоксар Андрианом Степановым, который нашел своих будущих подельников на одном из хакерских форумов. В настоящее время ее участники обвиняются в мошенничестве, совершенном в особо крупном размере (ч. 4 ст. 159 УК РФ), и неправомерном доступе к компьютерной информации (ст. 272 УК РФ).

Главарю инкриминируется также незаконное хранение огнестрельного оружия (у него найден пистолет с патронами). Житель г. Орска Оренбургской области Вениамин Царинский, который успел перевести на свой почтовый адрес 15 тысяч рублей из похищенной суммы, обвиняется в легализации денежных средств, полученных преступным путем. Алексей Самойлюкевич из г. Тимашевска Краснодарского края — в использовании вредоносных программ для ЭВМ.

Поскольку «компьютерно-информационный центр» соучастников располагался на квартире Царицынского, рассмотрение дела по существу будет осуществлять районный суд г. Орска. А пока Степанов сидит под стражей, москвичу Арифу Марданову предстоит внести залог в размере 1 миллиона рублей, остальные отпущены под подписку о невыезде.

Российский суд рассмотрит дело хакеров, укравших 5,6 миллиона

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике