В Японии за два часа обокрали 1400 банкоматов

В Японии за два часа обокрали 1400 банкоматов

В Японии за два часа обокрали 1400 банкоматов

Неустановленные преступники числом более 100 человек чуть более чем за два часа сняли 1,4 млрд иен ($13 млн) из 1400 банкоматов по всей Японии. Они использовали фальшивые карточки с данными, украденными из банка в ЮАР.

Чуть больше двух часов потребовалось неустановленным преступникам, чтобы снять ¥1,4 млрд (эквивалент $13 млн по текущему обменному курсу) из 1400 банкоматов, установленных в магазинах, сообщает The Japan Times со ссылкой на агентство «Киодо».

Преступление было совершено воскресным утром 15 мая. Полиция полагает, что одновременно было задействовано более сотни человек, которые снимали деньги в небольших магазинчиках в Токио и еще 16 префектурах по всей стране.

Всего было совершено примерно 14 тыс. транзакций, каждая на максимальную сумму в ¥100 тыс. (примерно $907). Банкоматы, использованные преступниками, принадлежат Seven Bank.

По словам источников, близких к расследованию, для аферы использовались фальшивые кредитные карты с данными, похищенными из банка в Южной Африке. Всего были использованы данные 1600 карт, выпущенных южноафриканским банком.

По мнению японских правоохранительных органов, к мошенничеству причастна международная преступная группировка. Собеседники агентства сказали, что полиция намерена через Интерпол привлечь к расследованию южноафриканские власти, чтобы выяснить, каким образом произошла утечка данных о кредитных картах.

Название южноафриканского банка японские источники не раскрывали. В понедельник крупнейший по активам в Африке Standard Bank выпустил заявление, в котором сообщил, что стал жертвой мошенничества в Японии, передает rbc.ru.

Банк описал ту же схему мошенничества, что и японские СМИ — с использованием поддельных кредитных карт, с помощью которых в банкоматах снимались небольшие суммы денег. Standard Bank заявил, что сумма его убытков в результате преступления составила до 300 млн рандов ($19 млн), и подчеркнул, что целью мошенников была сама организация, а ее клиенты не понесли никакого финансового ущерба.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru