Архив новостей

В Китае грядет суд над обманщиками, польстившимися на сокровища «Али-бабы»

Тридцать шесть обитателей небольшого городка в китайской провинции Фуцзянь, подозреваемые в систематическом обмане клиентов торгового сервиса Alibaba, заключены под стражу до начала судебного процесса. Совокупный ущерб, причиненный действиями данной группировки, оценивается в 6,6 млн. долларов.

Согласно материалам следствия, участники мошеннической схемы на протяжении 2-х лет грабили зарубежных гостей, которые производили оптовые закупки на Alibaba.com и у других местных коммерсантов, сотрудничающих с Западом. Создав свыше 100 подставных «золотых» аккаунтов на этих сайтах, они представлялись легальными поставщиками и получали плату за отгрузку товара (преимущественно бытовой электроники), который не существовал или не обладал заявленным качеством. В криминальной группировке культивировалось строгое разделение обязанностей: одни обеспечивали фальшивые документы, другие держали банковские счета, куда стекались краденые деньги, иные налаживали связь с зарубежными заказчиками.

В феврале текущего года стараниями администрации Alibaba обман раскрылся во всей полноте. Урон, нанесенный репутации компании, оказался столь значительным, что ее владельцам пришлось примерно наказать около сотни руководителей среднего звена ― за недогляд. Управленцы онлайн-сервиса подали в отставку, а обманутым покупателям пришлось выплатить компенсацию, совокупно 1,94 млн. долларов.

Все собранные улики Alibaba передала в правоохранительные органы, и по результатам расследования в апреле были проведены полицейские рейды. По данным полиции, 36 арестантов представляют лишь часть преступной группировки, промышлявшей на торговых онлайн-площадках Китая. Выявление и поиск остальных сообщников осуществляются в тесном взаимодействии со следопытами из Alibaba. Сама компания озаботилась усилением защиты электронного сервиса, и, по ее оценке, количество жалоб на фрод уже сократилось на 70%.

В Китае грядет суд над обманщиками, польстившимися на сокровища «Али-бабы»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике