Житель Бруклина получил 4 года за соучастие в торговле крадеными данными

Житель Бруклина получил 4 года за соучастие в торговле крадеными данными

Житель Бруклина получил 4 года за соучастие в торговле крадеными данными

В США вынесен приговор еще одному участнику ОПГ Infraud, поставившей на поток куплю-продажу краденых данных банковских карт и PII (информации, идентифицирующей личность). Согласно решению суда, 37-летний житель Бруклина Джон Телусма (John Telusma), известный под ником Peterelliot, проведет ближайшие четыре года за решеткой.

По имеющимся данным, интернациональная группа Infraud была сформирована в 2010 году и просуществовала более семи лет, пока правоохранительным органам США не удалось ликвидировать ее онлайн-инфраструктуру. Преступники массово приобретали краденые данные и наладили их сбыт, направляя потенциальных покупателей на автоматизированные торговые площадки членов ОПГ.

Одним из наиболее активных и успешных участников Infraud являлся Телусма, который присоединился к кибергруппе в августе 2011 года. Он не только покупал данные банковских карт, но и использовал их для проведения мошеннических транзакций.

По оценкам американских властей, в ходе сделок на сайтах Infraud было суммарно продано более 4 млн украденных номеров кредитных и дебетовых карт. Ущерб от деятельности данной ОПГ превысил $568 миллионов.

В уголовном деле, которое рассматривается в штате Невада, числятся 36 ответчиков. В прошлом году суд вынес восемь обвинительных приговоров, в том числе россиянину Сергею Медведеву и македонцу Марко Леопарду (Marko Leopard), которые получили 10 и 5 лет соответственно.

В России недавно тоже были проведены аресты предполагаемых участников Infraud. Один из задержанных, Андрей Новак, является фигурантом невадского дела, однако выдавать его США российские власти не намерены.

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru