Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Защита предполагаемых кибермошенников добилась возврата дела Флинта и Ко в прокуратуру для устранения недостатков, однако 2-й Западный окружной военный суд отменил это решение и поручил 235-му гарнизонному суду Москвы рассмотреть дело по существу.

Как выяснил «Ъ», один из обвиняемых (Игорь Ворошилов) в период инкриминируемых преступлений являлся действующим сотрудником департамента военной контрразведки ФСБ. В связи с этом защита сочла, что вести расследование должно было не МВД, а военные.

Суд первой инстанции согласился с такими доводами и постановил вернуть уголовное дело в Генпрокуратуру. Надзорный орган такой поворот не устроил; в окружной суд было подано апелляционное представление, в котором было указано, что махинации с банковскими картами — афера «гражданская», и с деятельностью военной контрразведки они никак не пересекаются.

В итоге вторая судебная инстанция вернула материалы дела о кардинге в гарнизонный суд с требованием рассмотреть его по существу.

По данному делу проходят более 20 человек, 16 из них с марта 2020 года находятся под стражей. Фигурантам инкриминируют неправомерный оборот средств платежей (ч. 2 ст. 187 УК РФ), а также организацию преступного сообщества и участие в нем (ч. 1 и 2 ст. 210 УК).

Раскаялся в содеянном лишь один обвиняемый — Андрей Юшковский, выполнявший функции айтишника в ОПГ. Он пошел на сделку с прокуратурой, дал показания на подельников и получил условный срок.

По версии следствия, все фигуранты являлись участниками интернациональной группировки, занимавшейся кражей и сбытом данных банковских карт. С этой целью они взламывали сети процессинговых компаний, отелей, супермаркетов, ресторанов и копировали из клиентских баз платежные данные, а затем продавали их в даркнете.

Возглавлял ОПГ бизнесмен из Калужской области Алексей Строганов, известный в кардерских кругах как Flint24. От действий кибергруппы, оборот которой исчислялся миллионами долларов, пострадали граждане России, стран СНГ и Европы, а также США.

Защита, ознакомившись с материалами уголовного дела, усмотрела в нем многочисленные недоработки. Так, в деле указаны большие суммы ущерба, но из потерпевших названы только банки США, Франции и Германии. Запросов в эти учреждения следствие не направляло, а единственное свидетельство сбыта краденого — это получение $700 от оперативника ФСБ в рамках контрольной закупки.

По мнению адвокатов, все эти упущения препятствуют объективному рассмотрению дела в суде и вынесению справедливого решения, потому на предварительных слушаниях и было подано ходатайство о возврате материалов прокурору. Как оказалось, это обстоятельство лишь ненадолго затормозило ход дела Флинта.

Похожая история произошла с делом REvil: там тоже один из фигурантов служил, и суд первой инстанции с подачи защиты усмотрел нарушение подследственности. Уголовное дело должно было вернуться в прокуратуру, однако впоследствии это решение было отменено, и теперь в Санкт-Петербурге начался судебный процесс.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

SeedSnatcher: новый Android-троян охотится за сид-фразами криптокошельков

Исследователи из Cyfirma предупредили о новой опасной кампании, нацеленной на владельцев Android-смартфонов, — на этот раз под удар попали пользователи криптокошельков. Вредоносная программа, получившая имя SeedSnatcher, маскируется под приложение «Coin» и распространяется через Telegram и другие соцсети.

Главная цель — вытащить у жертв сид-фразы и получить доступ к их криптоактивам.

На первый взгляд приложение выглядит безобидно. После установки оно открывает интерфейс через WebView, подгружая страницу с домена m.weibo.com — знакомый и вполне легитимный сайт.

 

Но за ширмой прячется полноценный шпионский инструмент. В Cyfirma отмечают, что SeedSnatcher умеет собирать данные о системе, передавать информацию на удалённый сервер, выполнять команды операторов и точно копировать интерфейсы популярных криптокошельков.

Основная схема атаки строится на наложениях поддельных окон. Когда пользователь пытается восстановить доступ к своему кошельку — например, MetaMask, Trust Wallet или Coinbase, — вредонос показывает поддельную форму. Введённые слова сид-фразы тут же отправляются злоумышленникам. Причём SeedSnatcher настолько аккуратен, что сверяет каждое введённое слово с официальным перечнем BIP-39, встроенным прямо в приложение.

 

 

Но кражей криптовалютных фраз дело не ограничивается. SeedSnatcher способен перехватывать СМС с одноразовыми кодами, собирать список контактов и лог звонков, а также выполнять удалённые команды. Каждая операция запускается отдельным числовым кодом, например, 2100 — запрос информации об устройстве, 2304 — работа с вызовами. Всё это происходит незаметно для пользователя.

Исследователи считают, что за кампанией стоит хорошо организованная группа. В приложении обнаружена система отслеживания установок по партнёрским кодам — так операторы видят, какой «агент» привёл очередную жертву. А языковые следы в панели управления указывают на то, что злоумышленники, скорее всего, из Китая или как минимум являются носителями китайского языка.

Эксперты рекомендуют быть осторожнее с приложениями, распространяемыми через мессенджеры и соцсети, и никогда не вводить сид-фразы в сторонних приложениях — даже если интерфейс выглядит убедительно.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru