Архив новостей

В Екатеринбурге судят грабителей платежных систем

Генпрокуратура РФ утвердила обвинительное заключение по делу о групповом хищении 10 млн. руб. из ОСМП (Объединенная Система Моментальных Платежей, брэнд QIWI) и платежной системы E-port с использованием троянской программы. Материалы уголовного дела направлены в суд Екатеринбурга для рассмотрения по существу.

Согласно материалам следствия, Андриян Степанов, Максим Глотов и их сообщники два года грабили агентов платежных систем, выкрадывая коды доступа с помощью вредоносной программы. Чужие деньги они выводили на специально созданные электронные счета, а затем отмывали через банковские кредитки, SIM-карты и электронные кошельки. На настоящий момент по России выявлены свыше 40 владельцев платежных терминалов, павших жертвами этой мошеннической схемы.

Участники преступной группировки обвиняются в мошенничестве с причинением ущерба в особо крупном размере и неправомерном доступе к охраняемой законом компьютерной информации, осуществленном группой лиц по предварительному сговору. Глотову также инкриминируются такие статьи УК РФ, как «создание, использование и распространение вредоносных программ для ЭВМ» и «пособничество в подделке официального документа» ― скрываясь от правосудия, он использовал поддельные паспорт и водительское удостоверение.

Судя по информации в пресс-релизе МВД, именно Глотов является автором мошеннической схемы, равно как и троянца, которого использовали сообщники. Выпускник вуза по специальности «прикладная информатика в сфере экономики» написал программу, способную не только красть персональные данные, но также уничтожать следы своего присутствия в системе и деинсталлироваться после рабочего цикла. Вирусописатель не скрывал личных достижений и щедро делился своим детищем на хакерских форумах.

Глотову и Степанову грозит до 10 лет тюремного заключения и крупные денежные штрафы. Еще один подельник заключил досудебное соглашение с властями и получил 2,5 года лишения свободы. Недавно задержан четвертый участник преступной группировки, следствие в отношении него пока не закончено.

В Екатеринбурге судят грабителей платежных систем

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике