ИТ-эксперт арестован в Лондоне за фишинг и кражу тысяч кредитных карт

ИТ-эксперт арестован в Лондоне за фишинг и кражу тысяч кредитных карт

ИТ-эксперт арестован в Лондоне за фишинг и кражу тысяч кредитных карт

Грант Уэст (Grant West), независимый компьютерный эксперт, был арестован полицейскими во время поездки из Уэльса в Лондон за отправку фишинговых писем клиентам таких популярных компаний, как Uber, Apple, Sainsbury's, Ladbrokes и Just Eat. При этом основное внимание уделялось тем из них, кто заказывает еду онлайн с таких известных сайтов, как Sainsbury's и Just Eat.

Цель мошенника заключалась в том, чтобы заманить клиентов и убедить их раскрыть данные кредитных карт. Чтобы помочь в этом, он принуждал жертв к заполнению онлайн-опросов, которые позже просили детали кредитных карт. Раньше злоумышленник продавал информацию через DarkWeb.

Его тактика заключалась в том, чтобы предложить клиентам скидку в 10 евро на следующий заказ, если они заполнили форму.

Лондонская полиция начала расследование этого дела после того, как он продал данные клиентов Just Eat за период с июля 2015 года по декабрь 2015 года. Для получения платежных данных клиентов рассылались мошеннические электронные письма, в которых предлагался ваучер в обмен на ответы на вопросы об услуге. 

Полиция в ходе отработки сделки по покупке данных на DarkWeb смогла его вычислить, а позже и задержать. Кроме того, в ходе ареста у него было найдено полкилограмма марихуаны.

Он признался во всех обвинениях.

В течение 2 лет, работая под псевдонимом Courvoisier, он собрал 165 000 записей клиентов Just Eat.

Впоследствии детективы обнаружили у него 63 000 кредитных и дебетовых карт. Кроме того, у него изъяли более 500 000 фунтов стерлингов в биткойнах. Благодаря украденным деньгам он вел богатый и разгульный образ жизни, покупая роскошные автомобили и посещая экзотические праздники.

Он признал обвинения, включая сговор с целью совершения мошенничества, злоупотребление компьютером и злоупотребление наркотиками.

Ожидается, что приговор будет вынесен 25 мая. Он будет оштрафован и будет находиться за решеткой в течение нескольких лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp запускает Private Processing: ИИ без ущерба для приватности

WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) снова на волне новинок — на этот раз мессенджер представил новую технологию Private Processing.

Она позволяет использовать функции искусственного интеллекта вроде суммаризации непрочитанных сообщений или помощи с редактированием текста, при этом полностью сохраняя обещания по конфиденциальности.

Private Processing обрабатывает запросы пользователей в защищённой среде — в так называемой конфиденциальной виртуальной машине (Confidential Virtual Machine, CVM). Причём ни Meta (признана в России экстремистской и запрещена), ни сам WhatsApp не смогут увидеть, что именно вы отправили на обработку. Всё происходит «внутри коробки», и наружу ничего не утекает.

Чтобы ещё больше укрепить безопасность, компания ввела несколько правил:

  • Гарантии на уровне системы: если кто-то попробует вмешаться в обработку данных, система либо сразу «падает», либо выдаёт себя с головой.
  • Проверяемая прозрачность: любой пользователь или независимый исследователь может провести аудит работы системы.
  • Защита от таргетирования: нельзя выбрать конкретного пользователя для атаки, не разрушив всю архитектуру безопасности.
  • Стейтлес-подход и прямая защита истории: данные не сохраняются после обработки — даже если кто-то взломает систему, достать старые запросы будет невозможно.

Процесс устроен так: сначала клиент WhatsApp получает анонимные учётные данные и устанавливает защищённое соединение через специальный шлюз и третий ретранслятор, скрывающий IP-адрес.

Потом создаётся сессия с защищённой средой (Trusted Execution Environment, TEE), куда зашифрованный запрос передаётся через уникальный одноразовый ключ. Расшифровать его может только устройство пользователя или сама TEE.

Разработчики честно признают: полностью избавиться от рисков нельзя. Возможны атаки через инсайдеров, уязвимости в цепочке поставок или действия злоумышленников на стороне пользователей. Но компания уверяет, что использует многоуровневую защиту, чтобы минимизировать все возможные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru