В Санкт-Петербурге задержан автор "нигерийских писем"

В Санкт-Петербурге задержан автор "нигерийских писем"

...

В Санкт-Петербурге задержан автор писем о получении огромного наследства от жителей Африки, известных как "нигерийские письма". Их автором оказался гражданин Нигерии, сообщает пресс-служба городского ГУ МВД.



Задержание произошло по заявлению одной из жертв мошенника. Женщина, получив электронное письмо о получении ею наследства в республике Того, перевела на счета троих иностранных граждан 2,56 тысячи долларов США. Одним из получателей был как раз гражданин Нигерии, пишет rbc.ru.

Следствие предполагает, что мошенник также является косвенным виновником убийства. Супружеская пара, получившая подобное письмо, перечислила на счет неизвестного 100 тыс. долл. Когда обман раскрылся, между супругами произошел конфликт, в результате которого женщина нанесла мужу смертельное ножевое ранение.

Против нигерийца возбуждено уголовное дело по ст.159 Уголовного кодекса. Ведется расследование.

"Нигерийское письмо" – распространенный вид мошенничества. В нем получателю письма рассказывается о том, что отправитель располагает миллионами долларов, которые либо получены нелегальным путем, либо являются наследством, оставленным после трагической смерти некоего весьма состоятельного господина, гражданина одной из африканских стран.

Спамер сообщает, что деньги в настоящее время не могут быть обналичены законным путем, поскольку в стране произошел переворот и осуществление всех финансовых операций затруднено, либо у "погибшего" не осталось родственников, которые могли бы на легальных основаниях вступить в наследство. В связи с этим получателя "нигерийского письма" просят сообщить реквизиты его банковского счета с тем, чтобы перевести эти деньги за границу. За участие в этой операции владельцу счета предлагается солидное вознаграждение - от 10% до 40% от указанной суммы. Но, получив доступ к банковскому счету жертвы, мошенники быстро опустошают его и прекращают контакт со своим "клиентом".

Письма называются "нигерийскими", поскольку считается, что данный вид мошенничества родом из Нигерии. Причем изначально мошенники пользовались обычной почтой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru