Курганец получил два года условно за майнинг за счет госучреждений

Курганец получил два года условно за майнинг за счет госучреждений

Курганец получил два года условно за майнинг за счет госучреждений

Киберпреступник из Кургана, пытавшийся майнить за счет серверов госучреждений, услышал свой приговор — два года лишения свободы условно. Помимо правительственных серверов, незадачливый майнер также использовал частные компании Челябинской, Орловской, Ярославской областей и Алтайского края.

В отношении жителя Кургана было возбуждено уголовное дело по части 2 статьи 273 УК РФ («Использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности»).

По результатам расследования городской суд приговорил 21-летнего преступника-майнера к двум годам лишения свободы условно.

Как выяснили следователи, молодой человек давно озадачился вопросом добычи цифровой валюты. Поскольку для этого нужно довольно мощное оборудование и не обойтись без аномального потребления электроэнергии, киберпреступник решил майнить за счет сторонних ресурсов.

Чтобы получить контроль над нужными ему серверами, юноша воспользовался вредоносными программами, которые обеспечили ему возможность удаленного подключения. Об этом пишет «Ъ», ссылаясь на пресс-службу местного отделения ФСБ.

Несмотря на то, что он осуществлял свою злонамеренную деятельность с декабря прошлого года, поймать за руку его удалось только в апреле этого года. Хакера обнаружили во время кибератаки на правительство Ярославской области.

В ходе этой брутфорс-атаки злоумышленник пытался подобрать пароль, причем совершил более 100 тысяч попыток подбора за час. Команда безопасников обнаружила факт вторжения и передала информацию ФБС. После этого молодой человек был задержан.

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru