За утечку данных в Екатеринбурге осудили двух мошенников

За утечку данных в Екатеринбурге осудили двух мошенников

В августе в Екатеринбурге суд вынес обвинительный приговор двум мошенникам, похитившим персональные данные части абонентов интернет-провайдера ЗАО «АКАДО-Екатеринбург». Это первый случай, когда подобное дело в Екатеринбурге дошло до суда и реального приговора, так как обычно пострадавшей компании крайне непросто собрать необходимые доказательства. 

Как отметили в «АКАДО-Екатеринбург» инцидент удалось довести до судебного разбирательства благодаря DLP-системе «Контур информационной безопасности СёрчИнформ» и профессиональным действиям специалистов отдела «К» ГУВД по Свердловской области.

«Ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако значительное усложнение мошеннических схем создало необходимость внедрения дополнительного инструмента защиты конфиденциальной информации – DLP-системы «Контур информационной безопасности СёрчИнформ» (КИБ). Программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов», – пояснил директор по безопасности ЗАО «АКАДО-Екатеринбург» Андрей Перескоков.

Злоумышленниками оказались двое молодых людей: сотрудник одной из подрядных организаций «АКАДО-Екатеринбург» и его друг, написавший специальную программу для проникновения в корпоративную систему. Им удалось похитить данные, однако воспользоваться полученной информацией они не успели. 

«С помощью данных, полученных через «КИБ СёрчИнформ» и при активном содействии специалистов отдела «К» ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Хотя осуществить продажу они не успели. Ранее ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора. Обычно провайдерам очень трудно собрать необходимые доказательства, но мы смогли это сделать», – рассказал Андрей Перескоков.

В ноябре 2016 года в отношении злоумышленников было возбуждено уголовное дело, которое позже направили в суд. 5 августа 2017 года каждому подсудимому был вынесен обвинительный приговор: 2 года лишения свободы условно (нарушение требований ч.2 и 3 ст. 272, ч. 3 ст. 183 и ч.5 ст. 33 УК РФ).

«Практика проработки подобных инцидентов действительно непростая – прежде всего причина в разобщенности инструментов предотвращения и расследования. В «КИБ СёрчИнформ» средства автоматизированной контентной аналитики объединены с инструментами детальных расследований. Уверены, что именно такой подход позволяет добиться лучших результатов», – отметил ведущий аналитик компании «СёрчИнформ» Алексей Парфентьев.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-вредонос под видом Chrome распространяет себя в СМС-сообщениях

Новая вредоносная программа, разработанная для мобильной операционной системы Android, маскируется под приложение Google Chrome. По словам экспертов в области кибербезопасности, за последние несколько недель зловреду удалось поразить сотни тысяч пользователей мобильных устройств.

В сущности, фейковый софт является частью сложной гибридной кампании, в ходе которой злоумышленники также используют смишинг (СМС-фишинг) для кражи учётных данных. Исследователи из компании Pradeo описывают эти атаки следующим образом:

«Жертва получает СМС-сообщение, в котором её просят оплатить "таможенную пошлину" за доставку некоей посылки. Если пользователь попадается на эту уловку, его просят обновить браузер Chrome».

Далее владельца мобильного устройства перенаправляют на вредоносный сайт, на котором и хранится якобы актуальная версия Google Chrome. На деле же пользователь получает вредоносную программу, классически замаскированную под легитимный софт.

Следующим этапом жертва попадает на фишинговую страницу, где нужно оплатить около одного-двух долларов за доставку посылки. Как отметили специалисты Pradeo, стоящие за этой кампанией киберпреступники успешно используют различные техники обхода защитных средств.

Более того, само фейковое приложение, замаскированное под Google Chrome, способно самостоятельно распространяться. Для этого вредонос, попав в систему пользователя, рассылает около 300 СМС-сообщений в день. При этом получатели не обязательно должны находиться в списке контактов жертвы — зловред выбирает случайные номера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru