Кибермошенникам засчитали срок в тюрьме и отпустили

Кибермошенникам засчитали срок в тюрьме и отпустили

Кибермошенникам засчитали срок в тюрьме и отпустили

Бывших менеджеров из Санкт-Петербурга, братьев Попелыш, снова признали виновными в кибермошенничестве. На этот раз речь о воровстве у клиентов Сбербанка. Это третье дело банды. Аферисты получили семь лет тюрьмы. Засчитав время в СИЗО и домашний арест, подсудимых отпустили.

О завершении дела близнецов Попелыш пишет “Ъ”. Гагаринский суд Москвы рассматривал его год. Хотя само расследование началось еще в 2013 году в Ижевске. Весной 2019 материалы забрал следственный департамент МВД. Основное обвинение предъявили братьям-близнецам Евгению и Дмитрию Попелыш, а также Даниилу Шарычеву. По версии следствия, они подбирали клиентов и добывали реквизиты их банковских карт.

С преступниками сотрудничал программист Петр Бельский. Александра Сарбина называли создателем фальшивых банковских страниц.

Все проходили по статьям “Мошенничество в сфере компьютерной информации в составе организованной группы”, “Создание, использование и распространение вредоносных компьютерных программ группой лиц по предварительному сговору” и “Неправомерный доступ к компьютерной информации”.

По версии следствия, братья Попелыш вместе с сообщниками занимались блокировкой подключений к реальному сетевому адресу системы ДБО Сбербанка “Сбербанк ОнЛ@йн”. Они перенаправляли все запросы клиентов на подключение к системе ДБО через фишинговый сайт, используя вредоносы Patchet.Ib и Qhost.

Получив коды доступа, мошенники переводили деньги на чужие карточки. Следствию удалось доказать хищения на сумму 720 тыс. рублей.

В итоге Гагаринский суд признал всех фигурантов виновными в кибермошенничестве. Дмитрий и Евгений Попелыши получили по семь лет тюрьмы, Даниил Шарычев и Александр Сарбин — по четыре года условно, Петр Бельский — три года условно.

При этом суд учел срок, который братья Попелыш провели под стражей и домашним арестом, и освободил их от наказания, отменив и подписку о невыезде.

Это дело стало третьим для большинства фигурантов.

В сентябре 2012 года кибермошенники получили условные сроки и штрафы за хищения с помощью вируса Trojan.Win32.VKhost. У клиентов банка "ВТБ 24" они украли 13 млн руб.

В 2018 года хакерскую группу братьев Попелыш признали виновной в краже еще 12,5 млн рублей. Тогда в расследовании участвовали криминалисты Group-IB.

Однако в марте 2019 года Мосгорсуд приговор отменил, а дело отправил в следственный департамент на дополнительное расследование, где оно до сих пор и находится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали собирать подписи россиян через фишинговые сайты

Эксперты центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») выявили новую фишинговую кампанию: злоумышленники собирают личные подписи россиян через поддельные сайты.

Чаще всего для этого используется фейковая страница, якобы принадлежащая Росфинмониторингу.

Пользователю предлагают ввести личные данные, а затем оставить подпись в специальном окне — с помощью мыши или другого координатного устройства.

«После выполнения квеста жертву просто перенаправляют на сайт поисковой системы Google», — комментирует Александр Вураско, директор по развитию центра Solar AURA.

Полученные подписи, несмотря на их низкое качество, злоумышленники, вероятно, будут использовать для подделки документов от имени тех, кто попался на уловку.

По данным Solar AURA, вредоносный сайт уже поставлен в очередь на блокировку, однако специалисты уверены, что подобные попытки будут повторяться.

Чтобы снизить риски от фишинговых атак, эксперты рекомендуют:

  • Использовать только официальные интернет-ресурсы;
  • Внимательно проверять адреса ссылок и доменные имена;
  • Не переводить деньги незнакомым лицам и не оплачивать товары и услуги на сомнительных сайтах;
  • Не раскрывать личные данные и коды подтверждения (в том числе одноразовые) на сторонних ресурсах и при общении с незнакомыми людьми;
  • Применять средства защиты от вредоносного ПО и фишинга.

Кроме атак на частных пользователей, злоумышленники активно действуют и против бизнеса. Такие кампании часто направлены на сбор идентификационных данных сотрудников внутри ИТ-инфраструктуры. В отдельных случаях злоумышленники, представляясь сотрудниками ФСБ, убеждали установить средства удалённого управления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru