Во Франции осуждены российские киберпреступники

Во Франции осуждены российские киберпреступники

...

Двое граждан России и двое выходцев с Украины приговорены
французским судом к различным срокам тюремного заключения по обвинению
в мошенничестве и незаконном использовании оборудования для подделки
кредитных карт в составе организованного преступного сообщества. До
приговора суда все они провели девять месяцев в следственном изоляторе.

Основной фигурант дела − 36-летний инженер из России Михаил В. Он
получил пять лет тюрьмы. Остальные обвиняемые в возрасте от 26 до 32
лет, в прошлом работавшие продавцом, строителем и каменщиком, осуждены
на сроки от двух до трех лет заключения.

По версии следствия, украинцы и россияне раньше крали деньги с
кредитных карточек в Испании, а весной 2009 года перебрались на юг
Франции.

Мужчины имели специальное оборудование - дистанционно управляемую
видеокамеру, накладную клавиатуру для банкоматов, считывающее
устройство, декодер для карточек, а также накладной скимер, который
считывает в банкоматах конфиденциальные данные банковских карточек. 

Однако, много заработать мошенникам не удалось. Весной благодаря
бдительности граждан злоумышленников задержали. За время пребывания на
юге Франции они успели обналичить всего 3 тысячи евро. Тем не менее
прокуратура настаивала на вынесении жесткого приговора, считая
обвиняемых членами международного преступного сообщества. Обвинение
требовало приговорить всех четверых к пяти годам.

На суде российский программист сначала отрицал свою причастность к
инкриминируемым ему преступлениям, заявляя, что он приехал лечиться во
Францию от гепатита.

Однако позже он признал, что изъятое оборудование принадлежит ему,
а трое его сообщников к мошенническим действиям никакого отношения не
имеют. Но данные камер наблюдения подтвердили обратное.

источник

 

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru