Архив

Суд ЮАР выпустил компьютерного грабителя под залог в 1,5 тысячи долларов

Решением южноафриканского суда на свободу под залог в 10 тысяч рандов (около 1,5 тыс. долларов) отпущен Йоханнес Якобус Фурье (Johannes Jacobus Fourie), подозреваемый в хакерских атаках на «Объединенные банки Южной Африки» (Absa). По данным обвинения, используя компьютерные сети Absa, Фурье совершил 55 хищений денежных средств на общую сумму в 500 тысяч рандов (примерно 73 тыс. долларов).

По словам адвоката подозреваемого Питера Михалика (Peter Mihalik), единственным препятствием для освобождения Фурье под залог было предположение обвинителей о том, что, оказавшись на свободе, хакер вновь начнет совершать компьютерные кражи. Михалик отметил, что его клиент пока не признан виновным.

В свою очередь, члены следственной группы сообщили, что Фурье продолжал совершать кражи даже после того, как полиция официально обвинила его подозреваемым в преступлении. К словам полицейских присоединился и прокурор Энтони Стивен (Anthony Stephen). Он рассказал, что первым владельцем банковской карты, пострадавшим от деяний Фурье, стал отец подозреваемого. Стивен напомнил, что по совокупности инкриминируемых деяний отпущенному под залог хакеру грозит до 15 лет лишения свободы. Хищения по схеме Фурье может совершить практически каждый пользователь компьютера и даже телефона, считает прокурор.

В соответствии с условиями судебного решения, Фурье помещен под круглосуточный домашний арест в доме своей матери и не может покидать его без письменного разрешения следствия. Кроме того, до окончания расследования подозреваемому будет запрещено иметь дома персональный компьютер. Рассмотрение дела Фурье в суде перенесено на 27 ноября.

Игорь Громов

Суд ЮАР выпустил компьютерного грабителя под залог в 1,5 тысячи долларов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике