В Японии за два часа обокрали 1400 банкоматов

В Японии за два часа обокрали 1400 банкоматов

В Японии за два часа обокрали 1400 банкоматов

Неустановленные преступники числом более 100 человек чуть более чем за два часа сняли 1,4 млрд иен ($13 млн) из 1400 банкоматов по всей Японии. Они использовали фальшивые карточки с данными, украденными из банка в ЮАР.

Чуть больше двух часов потребовалось неустановленным преступникам, чтобы снять ¥1,4 млрд (эквивалент $13 млн по текущему обменному курсу) из 1400 банкоматов, установленных в магазинах, сообщает The Japan Times со ссылкой на агентство «Киодо».

Преступление было совершено воскресным утром 15 мая. Полиция полагает, что одновременно было задействовано более сотни человек, которые снимали деньги в небольших магазинчиках в Токио и еще 16 префектурах по всей стране.

Всего было совершено примерно 14 тыс. транзакций, каждая на максимальную сумму в ¥100 тыс. (примерно $907). Банкоматы, использованные преступниками, принадлежат Seven Bank.

По словам источников, близких к расследованию, для аферы использовались фальшивые кредитные карты с данными, похищенными из банка в Южной Африке. Всего были использованы данные 1600 карт, выпущенных южноафриканским банком.

По мнению японских правоохранительных органов, к мошенничеству причастна международная преступная группировка. Собеседники агентства сказали, что полиция намерена через Интерпол привлечь к расследованию южноафриканские власти, чтобы выяснить, каким образом произошла утечка данных о кредитных картах.

Название южноафриканского банка японские источники не раскрывали. В понедельник крупнейший по активам в Африке Standard Bank выпустил заявление, в котором сообщил, что стал жертвой мошенничества в Японии, передает rbc.ru.

Банк описал ту же схему мошенничества, что и японские СМИ — с использованием поддельных кредитных карт, с помощью которых в банкоматах снимались небольшие суммы денег. Standard Bank заявил, что сумма его убытков в результате преступления составила до 300 млн рандов ($19 млн), и подчеркнул, что целью мошенников была сама организация, а ее клиенты не понесли никакого финансового ущерба.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru