Киберпреступники из Саратова похитили из банкоматов 11,6 млн рублей

Киберпреступники из Саратова похитили из банкоматов 11,6 млн рублей

Киберпреступники из Саратова похитили из банкоматов 11,6 млн рублей

Столичные правоохранители задержали двух жителей Саратова, подозреваемых в хищении денежных средств из банкоматов. Преступники орудовали в Новокуйбышевске Самарской области. Следствие утверждает, что злоумышленникам удалось украсть 11,6 миллиона рублей.

Эпизоды произошли в прошлом месяце, 18 сентября. Воспользовавшись банкоматом ТД «Союзный», расположенном на улице Горького, двое мужчин похитили 1,8 миллиона рублей.

Полиция довольно быстро вычислила двух жителей Саратова, одному из которых 29 лет, второму — 32 года. Злоумышленники были задержаны в столице, после чего направлены в СИЗО.

В итоге мужчины признались в 5 эпизодах краж из банкоматов, которые они совершали с 18 по 20 сентября. Free News-Volga передает, что кражи были совершены в ТЦ «Союзный», в магазине на Победы, 26, ТЦ «Космос» на Свердлова, 2, «Сателлите» на Дзержинского и «Союзном» на 50-летия НПЗ.

В деле преступников фигурирует некая вредоносная программа, благодаря которой жителям Саратова удавалось похищать деньги.

В августе мы освещали похожий случай — в Ростове киберпреступник подключился к банкомату, вскрыв перед этим устройство, и украл 1 264 000 рублей. Злоумышленник, судя по всему, действовал умело — банкомат не был взорван или поврежден. Явно зная, что делать, киберпреступник просто подключился к устройству, что позволило ему беспрепятственно вывести деньги.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru