сотрудницу государственного департамента посадили за торговлю персональными данными

Cотрудницу государственного департамента посадили за торговлю персональными данными

Мелинду Кей Джонсон, сотрудницу государственного департамента лицензирования города Сиэтл (орган, выдающий водительские удостоверения) приговорили к двум годам заключения за пособничество кардерам. Она изготавливала для мошенников поддельные водительские права, которые в США являются основным документом, удостоверяющим личность. С их помощью кардеры открывали счета в банках и затем использовали их для вывода похищенных денег.



- Вывод денег для мошенников является весьма актуальной задачей, - комментирует Николай Федотов, главный аналитик InfoWatch. - На этом пути для них воздвигнуты многочисленные препятствия в банковской структуре. В частности, при открытии счёта обязательно устанавливается личность клиента. Среди кардеров, фишеров и прочих киберпреступников спросом пользуется такой товар, как банковский счёт на подставное имя с дебетовой картой к нему. Но для его открытия требуется подкупить банковского служащего или заиметь поддельное удостоверение.

За 10 лет работы осужденная сделала преступникам по меньшей мере 9 поддельных документов, получая за каждый по 3 тысячи долларов. С помощью только этих водительских удостоверений мошенники вывели 200 тысяч. Также банковские карты на подложные имена преступники использовали, чтобы приобрести сигареты на сотни тысяч долларов в сети магазинов Sam’s Club в Калифорнии. Сигареты затем сдали в магазин в Голливуде, где они были проданы за наличные по сниженной цене.

Прочие участники преступной группировки в ходе судебного заседания тоже были признаны виновными и будут приговорены к наказанию позже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru