Архив

Злостный фишер не признает себя виновным в компьютерном мошенничестве

31-летний американец Джон Т. Бразерс-Третий (John T. Brothers III) обвиняется федеральной прокуратурой в рассылке мошеннических электронных сообщений. Обвинение состоит из 18 пунктов и грозит ответчику многолетним заключением и большой суммой штрафа.

Бразерс использовал электронный ресурс PayPal для сбора персональных данных пользователей сервиса и производил покупку товаров по номерам их кредитных карт. С этой целью он организовал спам-рассылку, указывая в сообщениях на проблемы с доступом адресатов к их аккаунтам. Для решения проблемы жертвам мошенничества предлагалось сообщить имя, номер страховки и другую персональную информацию, выйдя по ссылке на поддельный PayPal-сайт.

В первой половине 2005 года на удочку злоумышленника попалось около десятка пользователей сервиса электронных платежей; по каждой похищенной кредитной карте были произведены закупки на сумму свыше 1000 долларов.

Бразерс провел еще одну фишерскую операцию, используя подставной веб-сайт Citizens Bank. Фишерские электронные сообщения, разосланные с этого сайта, обращались к адресатам с просьбой принять участие в кампании по пресечению случаев мошенничества на банковском сайте. Бездеятельность получателей, исходя из текста сообщений, могла привести к замораживанию их аккаунтов.

Интернет-злоумышленника могут наказать 10-летним сроком заключения и штрафом в размере $250000 по каждому из семи пунктов обвинения в незаконных закупках по кредитным картам и по каждому из двух пунктов, связанных с использованием не менее 15 «инструментов несанкционированного доступа» в мошеннических целях. За несанкционированный доступ в сеть по телефонной линии Бразерсу грозит еще 20 лет и штраф в $250000.

Признать себя виновным ответчик отказался.

Источник: SPAMfighter News

Злостный фишер не признает себя виновным в компьютерном мошенничестве

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике