Архив

В Турции обезврежена группировка интернет-мошенников, укравшая с банковских счетов $5 миллионов

После полугодового расследования в рамках операции под кодовым названием «Карнавал» в Турции арестованы 67 участников группировки, опустошавшей онлайн-счета с помощью похищенных банковских реквизитов.

Основанием для начала расследования послужил ряд поступивших в полицию жалоб на необъяснимое исчезновение денежных средств со счетов организаций и частных лиц. Усиление контроля над банкоматами и местными отделениями турецких банков позволило задержать 31 подозреваемого, которые пытались обналичить деньги под фальшивыми документами.

В ходе расследования полицией была выявлена группировка, возглавляемая азербайджанским юристом Ниджатом Каримовым (Nijat Karimov), которая занималась хищением персональных данных в Сети путем распространения шпионских программ и проведения фишинговых атак. Украденные реквизиты мошенники использовали для изготовления фальшивых документов и кредитных карт.

По данным полиции, за время своей противозаконной деятельности мошенники ограбили около 2500 банковских счетов. Часть похищенных средств Каримов с одним из подельников потратили на участие в традиционном карнавале, проходившем в минувшем феврале в Рио-де-Жанейро. Столь экзотический способ тратить нажитые неправедным путем капиталы объясняется, видимо, тем, что глава преступной группировки женат на бразильянке и приходится отцом ее сыну.

В настоящее время 29 задержанных после дачи показаний освобождены, остальные остаются под стражей.

Источник: newstime7.com

В Турции обезврежена группировка интернет-мошенников, укравшая с банковских счетов $5 миллионов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике