Киевлянин требовал 10 000 гривен за разблокировку аккаунтов Instagram

Киевлянин требовал 10 000 гривен за разблокировку аккаунтов Instagram

Киевлянин требовал 10 000 гривен за разблокировку аккаунтов Instagram

23-летний киберпреступник из Киева получал доступ к аккаунтам Instagram различных интернет-магазинов, количество подписчиков которых превышало 50 тысяч, а затем требовал с законных владельцев учетных записей 10 000 гривен за разблокировку страниц.

Уточняется, что украинский злоумышленник использовал фишинг для получения доступа к пострадавшим аккаунтам. Молодой киевлянин делал рассылку от имени администрации популярного сервиса для публикации фотографий, многие клевали на фишинговый письма.

«Сейчас идет досудебное следствие и точное количество пострадавших от рук хакера не установлено», — поделилась со СМИ сотрудница департамента Киберполиции Нацполиции Юлия Квитко, — «Интернет-магазины самые разные, схожи в одном – количество подписчиков от 50 до 100 тысяч людей».

Благодаря тому, что не все пострадавшие согласились заплатить, а некоторые обратились к правоохранителям, злоумышленника удалось обнаружить и задержать. Киевлянина обыскали, изъяв для анализа компьютерную технику и мобильные телефоны с множеством SIM-карт, которые юный киберпреступник использовал для регистрации фейковых учетных записей.

«Пока идет расследование, мы устанавливаем всех пострадавших от действий злоумышленника, их очень много, и призываем тех, кто стал его жертвами обратиться в полицию», — продолжает госпожа Квитко.

Киевлянин «попал» сразу по двум статьям, предусмотренным законодательством его страны, а именно по ч.1 ст. 361-1 (Создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт) и ч. 3 ст. 190 (мошенничество) УК Украины.

Органы сообщают, что злоумышленнику грозит до пяти лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru