Обезврежены хакеры, заразившие вредоносными программами все банкоматы Якутска

Обезврежены хакеры, заразившие вредоносными программами все банкоматы Якутска

На этой неделе правоохранительными органами города Якутска была обезврежена организованная преступная группа, которая планировала опустошить банковские счета едва ли не всех горожан.

Доступ к денежным средствам на пластиковых картах клиентов злоумышленники планировали получить посредством вредоноса, который приобрели у московского хакера за 100000 рублей. В соответствии с распределенными ролями, один из преступников, занимавший должность руководителя IT-отдела обеспечивал доступ к компьютерной начинке банкоматов, второй – организатор, работавший системным администратором, занимался внедрением вредоноса, а третий – должен был снимать со своего счета украденные деньги.

Как сообщается на сайте МВД, преступники успели «заразить» все банкоматы Якутска и получить над ними полный контроль, однако специалисты управления «К» совместно с коллегами из отдела «К» МВД по республике Якутия не дали осуществиться их планам.

Злоумышленники были задержаны, оперативники изъяли копии вредоносных программ, а также сведения о реквизитах кредитных карт и технические носители информации, содержащие электронные следы преступления. Через неделю, хакер, который занимался разработкой и распространением вредоноса для банкоматов был задержан в Москве.

Все участники преступной группы были заключены под стражу, в их отношении возбуждено уголовное дело по статье 273 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ), предусматривающей наказание в виде лишения свободы на срок до трех лет.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru