лаки лучано

Пользователи
  • Публикаций

    139
  • Зарегистрирован

    14 сентября
  • Посещение

  • Победитель дней

    3
  1. Кассир арестован в Японии за то, что он якобы использовал «фотографическую память» для кражи информации о кредитной карте 1300 клиентов (CNN) кассир магазина в Токио был арестован по обвинению в краже информации кредитной карты 1300 клиентов, используя только один инструмент - его память. В четверг, по данным Токийской городской полиции, работника, занятого неполный рабочий день, арестовали в четверг за кражу данных кредитной карты для покупки сумок на сумму 2600 долларов США (270 000 японских иен) на сайтах онлайн-магазинов. Полицейский источник, знакомый с расследованием, сообщил CNN, что человек, который работал в торговом центре в приходе Кото, якобы запомнил информацию о кредитных картах клиентов при обработке их заказов, а затем вспомнил детали кредитной карты, чтобы делать покупки в Интернете. У подозреваемого есть фотографическая память, и полиция нашла блокнот с карточками, указанными в нем, сообщил источник, работающий над расследованием. По его словам, он находился под стражей в полиции шесть дней. Японские следователи могут задержать любого арестованного подозреваемого на срок до 20 дней до предъявления им обвинения. Неясно, нанял ли он адвоката. Преступление, совершенное только с помощью фотографической памяти, станет одним из наиболее уникальных случаев кражи кредитных карт в Японии, но, безусловно, не самым большим. В 2016 году группа воров использовала около 1600 поддельных карт, чтобы снять деньги с 1400 банкоматов по всей Японии. Всего за два часа они украли 13 миллионов долларов. Джесси Юнг и Йоко Вакацуки, CNN • Source: https://edition.cnn.com/2019/09/10/a...cli/index.html
  2. Национальное антикоррупционное подразделение судебной полиции Португалии в сотрудничестве с Европолом в рамках операции Deep Money задержало одну из крупнейших в Европе группировок фальшивомонетчиков, которая продавала поддельные банкноты через даркнет. В ходе расследования было арестовано пять человек, включая подозреваемого вора в законе, который был экстрадирован из Колумбии. За два года преступной деятельности злоумышленники произвели более 26 тыс. поддельных банкнот номинальной стоимостью более €1 млн, которые были обнаружены во Франции, Германии, Испании, а также в Португалии. По данным Европола, данная сеть является одной из двух крупнейших, обнаруженных в Европе. «Фальшивые банкноты рекламировались на одном из основных рынков даркнета, и заказы принимались либо через личные сообщения, либо через зашифрованные платформы чата», — говорится в заявлении португальской полиции. В ходе восьми обысков было изъято 1833 поддельных банкноты на общую сумму около €70 тыс. ($77 тыс.), а также различное оборудование для их производства, а именно компьютеры, принтеры, защитная бумага, голограммы, самоклеющиеся голографические ленты, ультрафиолетовые чернила, чернильные картриджи и пр. Под стражу было взято пять человек по подозрению в фальшивомонетничестве и организации преступной деятельности. • Source: https://www.policiajudiciaria.pt/operacao-deep-money/
  3. Как сообщают власти китайского города Пуян, злоумышленник изменил код существующего холодного кошелька Биткоина и привлекал к его использованию доверчивых держателей первой криптовалюты. Подозреваемый продвигал вредоносное программное обеспечение через местные социальные сети. Измененный код позволял ему получать доступ к кошелькам своих жертв и опустошать их. Всего с марта по июль 2017 года злоумышленник присвоил около 200 биткоинов. Один из пострадавших рассказал: «Меня пригласили в группу по торговле биткоином. Один из участников этой группы написал мне в Wechat и сказал, что хранить криптовалюту на биржах небезопасно и что у него есть решение, как сохранить цифровые накопления. Он отправил мне программу и сказал, что биткоины нужно хранить в кошельке, адрес которого она сгенерирует». Подозреваемый пытался замести следы перегоняя украденные биткоины через различные зарубежные миксеры. Свою вину задержанный не признает, однако, согласно решению суда, вмешательство в информационные системы компьютеров для получения конфиденциальных сведений является нарушением закона в Китае.
  4. В Индии был убит организатор многомиллионной мошеннической схемы, в которую собирались деньги в биткоинах. Он обманул своих сообщников и стал их жертвой. Полиции Индии удалось выяснить, что это сделали его сообщники. Они принесли тело 35-летнего Абдула Шакура (Abdul Shakoor) в ночь со среды на четверг в частную лечебницу, после чего сразу скрылись. Однако сотрудникам правоохранительных органов вскоре удалось их задержать. «Причиной убийства стали криптовалютные активы, общая стоимость которых расценивается в несколько сотен миллионов индийских рупий. Обвиняемые, которые были членами команды Шакура, жестко пытали потерпевшего, что и стало причиной смерти», - заявили в полиции. Предполагается, что Шакур обманул не только инвесторов, забрав их активы стоимостью около $68 млн себе, но и своих сообщников. Он сказал им, что криптовалютный кошелек был взломан, а все биткоины украдены. Те в свою очередь не поверили в эту версию и начали пытать главаря группировки в надежде получить пароль от кошелька. В процессе пыток Шакур потерял создание, после чего сообщники решили отвезти его в два лечебных учреждения. «В одной больнице доктора им сказали, что он мертв. Видимо они не поверили и повезли в другую многопрофильную лечебницу, где получили аналогичный ответ. Затем они все сбежали, оставив своё транспортное средство перед пунктом скорой помощи», - прокомментировали в полиции.
  5. Генпрокуратура прекратила уголовное преследование в отношении жителя Минской области, который обвинялся в преступлении против информационной безопасности, в связи с привлечением его к административной ответственности, сообщает БЕЛТА со ссылкой на отдел информации надзорного ведомства. Фигуранту вменяли внесение изменений в существующие вредоносные компьютерные программы и их распространение. Установлено, что он не позднее 7 января дома с использованием компьютера отыскал в интернете вредоносные программы. После этого внес в них изменения для несанкционированного копирования информации, хранящейся в компьютерной системе, сетях и на машинных носителях. Присвоил программам другие названия и настроил их для функционирования в интересах неопределенного круга пользователей интернета. Распространил носители - архивы данных с такими программами, разместив их на файловом хостинге - файлообменнике. На специализированном интернет-ресурсе он указал ссылки для копирования программ. Изучение материалов дела показало, что фигурант впервые совершил преступление, которое не представляет большой общественной опасности, признал свою вину в предъявленном обвинении, раскаялся в содеянном, дал показания об обстоятельствах преступления, чем способствовал расследованию уголовного дела. В результате заместитель генпрокурора прекратил производство по уголовному делу, освободив фигуранта от уголовной ответственности в связи с применением меры административного взыскания в виде штрафа в размере 30 БВ (базовая величина составляет Br25,5).
  6. Госкомиссия по радиочастотам готовится выделить диапазон 2,3-2,4 ГГц «Ростелекому» для создания 4G-сети, которая будет обслуживать социально-значимые объекты. Частоты планируется выделить без конкурса. ГКРЧ готовит подарок для «Ростелекома» Государственная комиссия по радиочастотам (ГКРЧ) на ближайшем заседании в октябре 2019 г. готовится без конкурса выделить «Ростелекому» частоты в диапазоне 2,3-2,4 ГГц. Об этом сообщил Telegram-канал «Нецифровая экономика» со ссылкой на повестку заседания ГКРЧ. Речь идет о выделении «Ростелекому» всего диапазона 2,3-2,4 ГГц на всей территории страны, кроме республики Крым и города Севастополь. В этих двух регионах частоты планируется выделить местному оператору «Миранда-Медиа», совладельцем которого является «Ростелеком». На выделяемых частотах можно будет строить сети четвертого поколения сотовой связи (4G) стандарта LTE. Предполагается, что «Ростелеком» будет использовать их для подключения социально-значимых объектов (СЗО) к интернету. Почему частоты «Ростелекому» дают без конкурса Ранее Правительство назначило «Ростелеком» единым исполнителем услуг по подключению СЗО к интернету посредством беспроводных каналов связи. «Ростелеком» получил такой статус на всей территории страны кроме Крыма и Севастополя, где единым исполнителем стала компания «Миранда-Медиа». В цитируемом проекте решения ГКРЧ есть ссылка как раз на это постановление Правительства. rtrtrtrtrt600.jpg «Ростелеком» без конкурса получит 4G-частоты для обслуживания полицейских и пожарных В начале 2019 г. правительственная комиссия по цифровому развитию и использованию ИТ для улучшения качества жизни и условий ведения предпринимательской деятельности утвердила Концепцию подключения социально-значимых объектов к интернету. Документ предполагает подключение более 100 тыс. СЗО, включая школы, фельдшерско-акушерские пункты, органы власти и местного самоуправления, территориальные избирательные комиссии, военкоматы, отделения полиции, пожарные части и подразделения Росгвардии. Согласно документу, на расстоянии до 5 км от ближайшего узла связи оператора, занимающегося подключением СЗО на соответствующей территории, доступ должен подключаться по волоконно-оптическим каналам связи (ВОЛС). На расстоянии больше 80 км - по спутниковым каналам. В остальных случаях подключение осуществляется по беспроводным каналам с помощью сетей LTE. В части проводного подключения Минкомсвязи провело конкурсы по подключению всех типов СЗО на территории каждого региона. В большинстве регионов победителем стал «Ростелеком». Для беспроводного подключения, как уже отмечалось, единым исполнителем был назначен «Ростелеком». Мультидиапазонная сеть LTE для социально-значимых объектов Первоначально Минкомсвязи планировало, что для обеспечения доступа в интернет СЗО по беспроводным каналам связи будут строиться сети стандарта LTE-450. Сети в данном диапазоне обладают большим радиусом действиям, чем в остальных диапазонах. На территории большинства российских регионов частотами в диапазоне 450 МГц владеет Tele2. В некоторых регионах, включая Москву и Санкт-Петербург, компания уже построила сети LTE-450. «Ростелеком» является совладельцем Tele2 и сейчас находится в процессе увеличения своей доли до контрольной. По плану Минкомсвязи, проект со строительством сетей стандарта LTE-450 должен решаться совместно Tele2, «Ростелекомом» и госпредприятием «Российская телевизионная и радиовещательная сеть» (РТРС). На объектах РТРС будут устанавливаться базовые станции LTE-450, а волоконно-оптические линии для них проведет «Ростелеком». Согласно упомянутому постановлению Правительства, «Ростелеком» также станет единым исполнителем по обеспечению каналами связи объектов РТРС с целью подключения СЗО к интернету. Согласно проекту решения ГКРЧ, на который ссылается канал «Нецифровая экономика», «Ростелеком» также получит частоты в диапазоне 450 МГц (453-457,4 МГц и 463-467,4 МГц) на территории регионов, где их нет у Tele2: в Ненецком и Чукотском автономных округах, а также в Республике Якутия, Чечне и Ингушетии. Примечательно, что ранее Роскомнадзор проводил аукцион на продажу частот в данном диапазоне на территории упомянутых регионов, но желающих участвовать в нем не нашлось. В случае выделения указанных частот единственным регионом, где у «Ростелекома» и Tele2 нет частот в диапазоне 450 МГц, станет Ямало-Ненецкий округ. В нем соответствующие частоты принадлежат МТС. В то время, как вице-премьер Максим Акимов сообщал Президенту России Владимиру Путину, для подключения СЗО будут использоваться сети LTE не только в диапазоне 450 МГц, но и в других диапазонах частот. Неудачная судьба диапазона 2,3-2,4 ГГц Диапазон 2,3–2,4 ГГц уже пытались использовать для предоставления услуг беспроводной связи. В 2010 г. Роскомнадзор провел конкурс по распределению отдельных участков частот в данном диапазоне на территории 40 регионов для технологии WiMAX. В 39 регионах конкурсы выиграл «Ростелеком», в Чечне победителем стал местный оператор «Вайнах Телеком». Впоследствии операторы - победители конкурсов изъявили желание строить на этих частотах сети LTE. Позднее Дмитрий Медведев, занимавший в то время пост Президента России, поручил выделить частоты в диапазоне 2,3-2,4 ГГц компании «Основа Телеком» для оказания услуг связи вооруженным силам. За компанию перед ним ходатайствовал тогдашний министр обороны Анатолий Сердюков. 75% минус одна акция «Основа Телеком» принадлежали холдингу «Айкоминвест» Виталия Юсуфова, 25% плюс одна акция – государственному «Воентелекому». Однако после прихода Сергея Шойгу на пост министра обороны ведомство заявило, что более не нуждается в услугах «Основа Телеком». Компания к тому моменту уже начала строить сети стандарта LTE, но после серии судебных разбирательств частоты у нее были отобраны. «Ростелеком» не смог построить LTE-сети в данном диапазоне, так как условием соответствующих конкурсов было строительство сетей на отечественном оборудовании. Единственным, кто смог построить сеть в диапазоне 2,3 – 2,4 ГГц, стал «Вайнах Телеком». Нынешнее постановление Правительства, сделавшее «Ростелеком» единым исполнителем услуг по подключению СЗО к интернету с использованием беспроводных технологий, также обязывает использовать телекоммуникационное оборудование российских производителей. Но в случае отсутствия такого или неспособности российского производителя обеспечить поставки оборудования в необходимом количестве, допускается использовать и иностранное оборудование.
  7. The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 000 евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам. Об этом случае стало известно, благодаря страховой компании Euler Hermes Group, которая занималась расследованием данного инцидента. По мнению специалистов страховой компании, мошенники воспользовались коммерческим, доступным на рынке ПО для создания подделки. Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику. Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщила, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов. Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее. • Source: https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402
  8. Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают.
  9. "Ленинский (г. Минска) районный отдел Следственного комитета расследует уголовное дело в отношении Модиной Елены Витальевны, которой 24 мая 2019 года Следственное управление УСК по городу Минску предъявлено обвинение по ч.4 ст.209 УК (мошенничество, совершенное в особо крупном размере). Избрана мера пресечения в виде заключения под стражу", - проинформировал Дмитрий Герасименя. "Установлено, что она с 2017 по 2019 год, находясь на территории Беларуси, путем обмана белорусских и иностранных граждан под различными предлогами завладела денежными средствами на сумму более $2 тыс., Br18 тыс., более 38 тыс. евро. В настоящий момент потерпевшими по уголовному делу признаны 10 граждан", - сказал Дмитрий Герасименя. Двое из потерпевших - иностранцы. Начальник управления по раскрытию преступлений в сфере высоких технологий ГУВД Мингорисполкома Андрей Ковалев отметил, что женщина использовала в интернете различные ники, в том числе мужские. Сотрудники управления "К" столичной милиции в начале этого года получили оперативную информацию, что гражданин, предположительно Великобритании, Дэнис Патон занимается мошенничеством в интернете. Оказалось, что под ником Denis Paten Елена Модина находила в интернете мужчину или женщину, вступала в общение, заводила дружбу. "Дэнис" узнавал особенности личности нового друга. "Прежде всего это связано с трудоустройством, особенностями сексуальной ориентации, онкозаболеваниями либо разведением животных, в частности собак", - рассказал Андрей Ковалев. Людям с онкозаболеваниями "Дэнис" рассказывал, что тоже перенес рак. Говорил, что знает эту проблему изнутри, и обещал помочь. "Если это касалось нетрадиционной сексуальной ориентации, то она представлялась лицом с такой же ориентацией. Она играла на различных тонкостях и особенностях человека, легко вступала в доверие", - подчеркнул Андрей Ковалев. Выяснить, кто скрывается под ником, было достаточно проблематично. "Во время комплекса оперативно-технических мероприятий мы установили, что это гражданка РФ Елена Модина. Было нелегко ее идентифицировать - в связи с тем, что она легко меняла внешность, подделывала мужской голос. У людей, которые с ней общались, не возникало никаких сомнений", - рассказал начальник управления "К". Она также легко подделывала акценты - могла говорить с украинским, польским и английским. Для общения с жертвами россиянка использовала различные соцсети и мессенджеры, иногда встречалась лично. Для выманивания денег использовала различные предлоги и способы. Говорила, что занимается разведением и продажей дорогих пород собак. Пользуясь такой легендой, женщина завладевала чужими деньгами и собаками. В одном из случаев мужчина даже взял кредит на Br4 тыс. В одном из случаев, когда она представлялась человеком с нетрадиционной сексуальной ориентацией и больным онкологией Дэнисом Патоном, во время общения с женщиной под предлогом покупки лекарств завладела Br15 тыс. "Деньги передавались якобы сестре", - рассказал Дмитрий Герасименя. "Под этими же данными она вступила в контакт с лицом нетрадиционной сексуальной ориентации, проживающим за рубежом. Под различными предлогами завладела суммой в 17 тыс. евро, - отметил Дмитрий Герасименя. - А под видом сотрудника посольства Беларуси в Латвии вошла в доверие к латвийскому гражданину и предложила ему работу в офисе крупной компании в Лондоне, занимающейся оказанием юридической помощи экспатам (иностранный работник или сотрудник предприятия, работающий за границей. - Прим. БЕЛТА). Под предлогом оформления документов завладела 19 тыс. евро". И это не все способы, которые использовала россиянка. Деньгами она завладевала с помощью переводов, в том числе международных. Она никогда не просила переводить средства на ее счет, а пользовалась данными и счетами уже обманутых ею потерпевших, которые передавали ей деньги. Женщина имеет высшее образование. Она судима за аналогичные преступления на территории России. Сейчас анализируется извлеченная из компьютерной техники обвиняемой информация, а также переписка в социальных сетях и мессенджерах - для установления иных лиц, пострадавших от ее действий. • Video: https://www.youtube.com/watch?v=AONcfgPB8zo
  10. Эксперты сообщили о появлении нового Java-вредоноса, использующего API XFS (EXtension for Financial Service) для обналичивания денежных средств в банкоматах. Атаки такого вида ещё называют джекпотингом — злоумышленники заставляют устройство «выплевывать» купюры. Специалисты отметили, что это весьма специфичная вредоносная программа, которую киберпреступники использовали в атаках на банковский сектор. Исследователи нашли связь проанализированного образца с недавними кибероперациями злоумышленников. «Этот ATM-вредонос не полагается на стандартные интерфейсы для коммуникации, напротив — используются специфичные техники, которые говорят о хорошем уровне кастомизации», — объясняют эксперты. «Не исключено, что киберпреступники получили инсайдерскую информацию из атакуемых финансовых организаций». Попав в систему банкомата, вредоносная программа осуществляет ряд проверок — например, корректность работы Java Virtual Machine (JVM) — после чего поднимает HTTP-сервер, выступающий в качестве интерфейса между атакующим и целевым ATM. В зловреде жестко закодирован IP-адрес 150.100.248[.]18, который потребуется на более поздних стадиях атаки. Используя простые HTTP-запросы, атакующий может активировать отдельные возможности вредоносной программы. Большинство злонамеренных действий выполняется за счёт JavaScript-кода. Именно он помогает злоумышленникам опустошить содержимое банкомата. В случае успешной атаки вредонос посылает соответствующую информацию на вышеупомянутый адрес 150.100.248[.]18. Что отличает эту программу от ее аналогов, делая при этом ее более опасной, — возможность удаленно выполнять batch-команды. С полным техническим разбором этого вредоноса можно ознакомиться в блоге Yoroi: https://blog.yoroi.company/research/java-amt-malware-the-insider-threat-phantom/
  11. В Италии задержан россиянин Дмитрий Васильев, связанный с криптовалютной биржей Wex, ранее называвшейся BTC-e. Последняя прекратила работу и перезапустилась под новым названием после задержания в Греции Александра Винника, которого США подозревают в отмывании денег с помощью биткоинов. Об этом Би-би-си рассказала близкая знакомая Васильева, крупный вкладчик биржи, знакомый с Васильевым, и еще один вкладчик, слышавший о задержании от партнеров Васильева. В связи с чем задержан 32-летний уроженец Минска и гражданин России, пока выяснить не удалось. Би-би-си отправила запрос о судьбе Васильева в посольство России в Италии. "Без комментариев", - сказал пресс-атташе посольства Дмитрий Гурин. Запросы в полицию и министерство юстиции Италии на момент публикации материала остались без ответа. В пресс-службе финансовой полиции (Guardia di Finanza, подчиняется министерству экономики) Би-би-си сообщили, что не раскрывают информацию о задержании подозреваемых. Чем известны Васильев и Винник? Биржа BTC-e - крупнейшая русскоязычная площадка по продаже и покупке криптовалюты - работала с 2011 года. В июле 2017 года она приостановила деятельность после ареста в Греции по запросу США россиянина Александра Винника. Домен btc-e.com был арестован ФБР, пользователи потеряли часть денег. Американские власти считают, что Винник был владельцем BTC-e, и что киберпреступники отмыли через биржу более 4 млрд долларов. Собеседники Би-би-си рассказывали, что он был финансовым директором этой биржи. Васильев показывал Би-би-си копию обращения управления МВД по городу Тольятти на имя начальника линейного управления МВД в аэропорту Шереметьево, в котором указывается, что в отношении Васильева проводится доследственная проверка. Ее инициировала полиция Тольятти по заявлению одного из трейдеров Wex, который разместил деньги на счету биржи и не смог их вывести, следует из документа. Также отраслевые СМИ сообщали в октябре 2018 года, что трейдеры написали обращение на имя президента Владимира Путина. Его передали для проверки в главное следственное управление московского управления МВД. Кроме того, в отношении Васильева возбуждено уголовное дело в Казахстане, сообщали СМИ в апреле 2019 года. Полиция подозревает, что он в сентябре 2018 года с помощью биржи Wex завладел 20 тыс. долларов, принадлежавшими жителю Алматы. Васильев утверждает, что с даты заключения сделки с "Морячком" он не имеет отношения к Wex. Сейчас он занимается продвижением криптовалюты Prizm. Би-би-си обратилась за комментариями в МВД Казахстана, а также в МВД и Генеральную прокуратуру России, ожидает ответа. Что с Винником? Винник сейчас находится в греческой тюрьме. Его пытаются экстрадировать США, Россия и Франция. Власти США направили властям Греции запрос на его экстрадицию, и суд удовлетворил его. Но почти одновременно запрос на экстрадицию Винника направила Россия. Этот запрос также удовлетворен. В России после ареста Винника возбудили дело по статье "мошенничество в особо крупном размере". Об этом сообщала Генпрокуратура. В августе 2017 год суд в Москве заочно вынес решение об аресте, которое стало основанием для подачи запроса об экстрадиции. Впоследствии в России в отношении Винника возбудили еще одно уголовное дело, и российская прокуратура направила в Грецию еще один запрос об экстрадиции. Позднее к делу подключилась Франция, где россиянина заподозрили в вымогательстве и отмывании средств в составе преступной группы. Париж подал запрос об экстрадиции Винника, и его также удовлетворили. Власти Греции пока не выдали Винника ни в одну из этих стран. Сам россиянин хочет, чтобы его судили в России. Об этом он заявлял через адвокатов.
  12. Сотрудники правоохранительных органов Болгарии взяли под стражу подозреваемого в кибератаке на сервер Национального агентства по доходам (Националната агенция за приходите), которая привела к утечке персональных данных более половины жителей страны, сообщает телеканал bTV. Подозреваемым является Кристиан Бойков (Кристиян Бойков), 20-летний компьютерный специалист из города София. Он обвиняется в незаконном копировании данных с серверов НАП. Ранее на серверы НАП была совершена кибератака, в ходе которой преступник похитил 110 баз данных с паролями, именами, адресами и информацией о доходах миллионов болгар. Позже злоумышленник отправил в СМИ 57 папок с персональной информацией жителей, сообщив что это только половина украденных данных. Главная дирекция «Борьба с организованной преступностью» (ГДБОП) и Информационная служба АД совместно проанализировали загруженные данные более чем 5 миллионов граждан Болгарии. Они обнаружили файл с данными, указывающими на конкретного пользователя, конфигурацию компьютера, дату, время и программное обеспечение для чтения файлов. Таким образом была установлена личность злоумышленника. Бойкова задержали на рабочем месте в офисе одной из столичных компаний, занимающейся вопросами кибербезопасности. Молодой человек остается под стражей в течении 72 часов, ему грозит заключение сроком от 5 до 8 лет и штраф в размере 10 000 левов (примерно 360 000 рублей).
  13. Житель Тель-Авива Элияху Гиги (Eliyahu Gigi) обвиняется в краже более $1.7 млн в различных криптовалютах. Предполагается, что Гиги украл BTC, ETH и DASH у пользователей из Нидерландов, Бельгии и Германии. Прокурор Йила Харел (Yeela Harel) подала соответствующие обвинения против Гиги, согласно сообщению Globes. Гиги обвиняется в различных преступлениях, в том числе в краже, мошенничестве и отмывании денег. Согласно отчету, в обвинительном заключении Харел говорится, что Гиги создал сеть мошеннических веб-сайтов для кражи криптовалют с помощью вредоносных программ. Его обвиняют в том, что он использовал несколько методов, чтобы скрыть свои следы, включая применение удаленных серверов и перемещение украденных средств на различные кошельки. Гиги и его брат были арестованы в июне. Они подозревались в причастности к международному фишинговому мошенничеству, но прокуратура предъявила обвинения только Гиги. Полиция начала расследование после получения жалоб на то, что Гиги размещает фишинговые ссылки на форумах. С их помощью он заманивает жертв на специально созданный сайт и крадет учетные данные, чтобы завладеть криптовалютами пользователей. Недавно в Израиле были арестованы двое подозреваемых во взломе биржи Bitfinex, а ранее власти Израиля обвинили гражданина по имени Афек Зард (Afek Zard) в краже Dash на сумму более $9 млн. • Source: https://en.globes.co.il/en/article-israeli-hacker-indicted-for-suspected-theft-nis-6m-in-cryptocurrency-1001293970
  14. Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него криптовалюту, предположительно полученную от продажи ПО, в сумме эквивалентную 20 тыс. евро. Названные инструменты позволяют добавлять в документы Word и Excel загрузчик в виде макрокода. Подобные файлы-приманки злоумышленники используют для распространения вредоносных программ с помощью спам-рассылок — после открытия они загружают и запускают вредоносное ПО на компьютере жертвы. «Набор инструментов продавался с красочными баннерами на разных теневых форумах, — цитирует The Register блог-запись экспертов Джона Фоккера (John Fokker) и Томаса Роччи (Thomas Roccia), помогавших голландской полиции. — За $500 в месяц его можно использовать для превращения документов Office в оружие, которое обойдет защитные решения и доставит вредоносную нагрузку или запустит требуемый PowerShell-код». Обнаружить местоположение вирусописателя экспертам помог размещенный им на одном из форумов скриншот билдера, запущенного в локализованной версии Windows. «Будучи голландским исследователем, я сразу обратил внимание на этот снимок экрана из-за используемой на нем версии Microsoft Word, — пояснил один из специалистов. — Голландский — очень редкий язык, на нем говорит лишь небольшой процент населения мира и еще меньшее количество киберпреступников». Эта ошибка теневого бизнесмена навела исследователей на мысль поискать подсказки в метаданных вредоносных файлов. Обнаруженные в них улики вывели их на 20-летнего подозреваемого, живущего в Утрехте. После ареста у него конфисковали криптовалюту — около 20 тыс. в евро-эквиваленте. Помимо этого полицейские при обыске нашли данные десятков кредитных карт, руководства по скиммингу и информацию для доступа к тысячам сайтов. Молодой человек предстанет перед судом, дата заседания еще не назначена. По мнению экспертов, билдер Rubella мог получить широкое распространение среди киберпреступников. Он обладал привлекательной ценой, был прост в использовании и предоставлял средства обхода статических анализаторов. Его применяли для распространения банковских троянов ZeuS Panda и Gootkit. • Source: https://www.om.nl/@106323/man-from-utrecht • Source: https://www.theregister.co.uk/2019/07/18/dutch_cops_malware_arrest/