Задержана организованная группа операторов сим-боксов

Задержана организованная группа операторов сим-боксов

Задержана организованная группа операторов сим-боксов

Злоумышленники были задержаны в ходе совместной операции МВД, ФСБ и Следственного комитета. Всего в рамках мероприятий, проведённых на территории Москвы, а также Московской и Владимирской областей, удалось задержать 10 человек.

Как сообщил Центр общественных связей ФСБ России, задержанные обеспечивали функционирование сим-боксов — устройств, применявшихся для телефонного мошенничества и рассылки заведомо ложных сообщений о террористических актах.

Следствие не исключает, что услугами задержанных могли пользоваться украинские спецслужбы, в том числе для подготовки и осуществления террористических акций.

Сим-боксы позволяют использовать десятки и сотни сим-карт для массовых обзвонов. Иногда злоумышленники «втемную» навязывают их обслуживание, выдавая себя за представителей мобильных операторов.

«Возбуждены и расследуются уголовные дела по статьям УК РФ: “Организация преступного сообщества или участие в нём”, “Мошенничество” и “Заведомо ложное сообщение об акте терроризма”, — сообщили в ЦОС ФСБ. — Эти преступления предусматривают наказание вплоть до 20 лет лишения свободы. Организатор сообщества — гражданин России 1993 года рождения, скрывающийся на территории Объединённых Арабских Эмиратов, — объявлен в международный розыск».

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru