За кражу с банковских карт планируют сажать на 3 года

За кражу с банковских карт планируют сажать на 3 года

Во втором чтении Государственной Думой был принят закон об ужесточении уголовного наказания за кражу средств с банковских карт. Инициаторами проекта выступила группа депутатов, возглавляемая председателем комитета нижней палаты парламента по финансовому рынку Анатолием Аксаковым.

В пояснительной записке к проекту объясняется, что его целью является обеспечение повышенной уголовно-правовой защиты граждан и организаций за счет усиления уголовной ответственности за хищение средств с банковской счета. Таким образом, проектом будет дополнена статья «Кража», которая прописана в УК РФ. Помимо этого, соответствующие изменения будут внесены в статью «Мошенничество с использованием электронных средств платежа» УК РФ.

Ужесточается уголовная ответственность за хищение чужих средств с «использованием поддельного или чужого электронного средства платежа, включая кредитную, расчетную или иную платежную карту путем обмана работника кредитной, торговой или иной организации».

Предусмотренное наказание — лишение свободы сроком до трех лет.

Напомним, что мошенники разработали новую схему кражи денег с банковских карт с помощью так называемой социальной инженерии. Их мишенью становятся люди, продающие товары на различных интернет-сайтах.

Притворившись потенциальными покупателями, мошенники стараются узнать CVV-код, указанный на обратной стороне пластиковой карточки. Киберворы объясняют, что код им нужен якобы для успешной трансакции. Назвав его, торговец ожидаемо лишается средств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сайт Flashpoint распространяет вредонос? Flashpoint: Нет!

Flashpoint ополчилась на независимого эксперта в области кибербезопасности, который утверждал, что официальный сайт компании распространял вредоносную программу. Представители Flashpoint также пролили больше света на инцидент, о котором писал исследователь.

Компания категорически отвергла вывод о том, что официальный ресурс был разносчиком вредоноса, однако также Flashpoint подчеркнула, что 12-13 апреля 0-day уязвимость в плагине WordPress Yuzo Related Posts могла использоваться в атаках.

Тем не менее компания еще раз обращает внимание: заявление Данчо Данчева о том, что Flashpoint заражает посетителей официального сайта вредоносными программами, не соответствует действительности.

«Похоже на то, что официальный сайт Flashpoint в настоящее время содержит вредоносный скрипт, который заражает посетителей злонамеренной программой», — писал эксперт Данчев.

В ответ Flashpoint опубликовала пост с опровержением этих утверждений:

«Официальный ресурс Flashpoint не распространяет и никогда не распространял вредоносные программы».

Компания объяснила, что в сайт был встроен скрипт, перенаправляющий пользователей, у которых был активирован JavaScript, на сторонний ресурс с всплывающим окном, которое распространяло вредонос.

Сайт Flashpoint временно выведен в офлайн до полного устранения всех последствий.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru