Американцы посадили на 4 года ботовода, торговавшего доступом к чужим ПК

Американцы посадили на 4 года ботовода, торговавшего доступом к чужим ПК

Американцы посадили на 4 года ботовода, торговавшего доступом к чужим ПК

В штате Флорида вынесли обвинительный приговор украинцу, который с помощью ботнета взламывал пароли на доступ к компьютерам, а затем выставлял их на продажу. Решением суда 28-летний Глеб Иванов-Толпинцев отправится за решетку на 4 года; у него также конфискуют $82 648 — капиталы, нажитые неправедным путем.

ФБР удалось идентифицировать продавца-оптовика в ходе расследования деятельности одного из теневых маркетплейсов. Жителя Черновцов арестовали в октябре 2020 года в Польше и через год переправили в США. 

Три месяца назад суд заслушал заявление молодого человека о признании вины. Американцы инкриминировали ему преступный сговор с целью продажи средств несанкционированного доступа и компьютерных паролей.

Согласно материалам дела, Иванов-Толпинцев массово проводил брутфорс-атаки, взламывая учетные данные, которые впоследствии продавал в даркнете. Для автоматизации процесса он использовал ботнет, способный, по оценке оператора, взламывать 2000 и более компьютеров в неделю.

По данным ФБР, в период с 2017 года по 2019-й ботовод выставил на продажу тысячи учеток для доступа к чужим серверам. Противозаконные сделки принесли предпринимателю $80 тыс., которые ему теперь придется передать американским властям.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru