Архив новостей

Смена профиля не помогла

Сотрудники МВД по Республике Мордовия задержали троих участников ОПГ, укравшей свыше 2 млн. руб. со счета юрлица с помощью вредоносной программы. По факту хищения возбуждено уголовное дело согласно п. «б» ч. 4 ст. 158 УК РФ (кража, совершенная в особо крупном размере).

Как показало расследование, двое жителей Казани и житель Йошкар-Олы, освободившись из колонии, занялись поиском нового источника нетрудовых доходов и остановили свой выбор на сфере высоких технологий. Заручившись поддержкой хакеров, они разработали план хищения денежных средств с расчетных счетов российских организаций через систему ДБО. В январе текущего года наемники установили зловреда на компьютер бухгалтера одной из саранских компаний. Способ его доставки не назван, указано лишь, что на бухгалтерском ПК отсутствовала антивирусная защита. Вредоносная программа копировала из приложения «1-С Бухгалтерия» реквизиты и состояние расчетных счетов и направляла их своим операторам. Ей удалось также выкрасть пароли к учетным записям и, видимо, образцы цифровых подписей (в пресс-релизе МВД сказано «код ЭЦП» ― вряд ли это ключ: он обычно хранится на отдельном носителе и хорошо защищен).

Похищенные данные позволили хакерам подменять исходящие платежные поручения, сформированные в «1-С Бухгалтерия», и направлять все выплаты, осуществляемые через систему «Банк-Клиент», на расчетный счет подставной компании. Последнюю, ООО «КроссОптТорг», криминальное трио загодя зарегистрировало в Казани, а счет на нее был открыт в Йошкар-Оле. Впоследствии краденые деньги выводились на счета московских организаций, позволяющих их обналичить. Суммарно заговорщикам удалось украсть у жертвы около 2,104 млн. руб., однако снять их они не успели. Сотрудники республиканского отдела «К» вовремя отследили мошеннические транзакции и при поддержке службы безопасности банка вернули деньги на расчетный счет КроссОптТорга. Обнаружив это, сообщники ринулись в банк, надеясь снять всю сумму по чековой книжке, но были задержаны полицией. Согласно ч. 4 ст. 158 УК, они могут лишиться свободы на срок до 10 лет с уплатой штрафа в размере до 1 млн. рублей.

Смена профиля не помогла

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике