Мошенничество в сети - подробности

Аватара пользователя

borka
Старожил
Сообщения: 1934
Зарегистрирован: Март 2010
Репутация: 65
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 407 раз
Поблагодарили: 681 раз

Re: Мошенничество в сети - подробности

#31

Сообщение borka » 04 мар 2011, 20:06

Опустошители счетов и другие вирусные угрозы февраля 2011 года
В феврале 2011 года сохранили свою актуальность основные тенденции прошлых месяцев. Значительную долю вирусного трафика составляют блокировщики Windows и троянцы, осуществляющие кражу паролей к учетным записям систем дистанционного банковского обслуживания. Причем последние работают в тандеме с фальшивыми антивирусами.

Блокировщики Windows

Концепция троянцев-вымогателей, блокирующих работу компьютера, оказалась весьма живучей. В ходе развития данной идеи вирусописатели перепробовали несколько способов перечисления денег и ряд технологических решений, иногда довольно неожиданных, вплоть до блокировки ОС из загрузочной записи.

В феврале 2011 года появилось несколько новых разновидностей Trojan.Winlock, отличающихся внешним видом блокирующего окна. Кроме того, блокировщики стали использовать новые приемы, затрудняющие анализ, а также достаточно сложные крипторы — программы для шифрования и «запутывания» готовых исполняемых файлов. Один из таких крипторов, популярных среди разработчиков Trojan.Winlock, размещает в исполняемом файле характерную иконку, позволяющую отличить такой файл визуально.

Простота реализации и эффективность этой схемы вымогательства позволяют с уверенностью утверждать, что распространение блокировщиков в обозримом будущем не прекратится. Наоборот, вероятно появление все более изощренных вариантов данного вида мошенничества.

Шифровальщики

Другая разновидность так называемых ransomware (программ-вымогателей) — шифровальщики — также напомнила о себе в феврале. Автор Trojan.Encoder несколько раз менял алгоритм шифрования, но в целом количественные показатели данного вида вредоносных программ остались на прежнем уровне. Коллектив «Доктор Веб» обеспечивает своевременную разработку и поддержку утилит — расшифровщиков данных, зашифрованных троянцами семейства Trojan.Encoder.

Воровство банковских аккаунтов

В десятке вредоносных лидеров февраля 2011 года оказалось сразу несколько программ для кражи денежных средств с банковских счетов, аналогичных нашумевшему троянцу Trojan.PWS.Panda, известному также как Zeus. Все они являются модификациями одного и того же вирусного прототипа. В теле троянца зашит внушительный список URL систем дистанционного банковского обслуживания. Среди них — русские, итальянские, американские, немецкие:

Скрытый текст:
- libertyreserve.com;

- perfectmoney.com;

- laiki.com;

- bankofcyprus.com;

- commbank.com.au;

- suncorpbank.com.au;

- stgeorge.com.au;

- online.westpac.com.au;

- anz.com;

- sparkasse.de;

- commerzbanking.de;

- finanzportal.fiducia.de;

- deutsche-bank.de;

- targobank.de;

- postbank.de;

- csebo.it;

- poste.it;

- gruppocarige.it;

- cedacri.it;

- payment.ru;

- ibank.alfabank.ru;

- chase.com;

- capitalone.com.


Некоторые из троянцев этого семейства определяются антивирусом Dr.Web как Trojan.DownLoader2. В качестве дополнительной «нагрузки» троянцы имеют функции «лоадеров» и скачивают поддельные антивирусы (Trojan.FakeAlert), а также программы скрытого удаленного администрирования (BackDoor).

Мобильные платформы

В сравнении с январем значительно увеличилось количество троянцев для платформы Android. Android.SmsSend написаны на Java, их единственной функцией является отправка платных СМС-сообщений на короткие номера, например 6008.

В январе был обнаружен один образец такого вредоносного ПО, в феврале — уже шесть, что позволяет говорить о тенденции, и появление более сложных и опасных троянских программ под эту платформу — дело ближайшего будущего.

Прочие угрозы

Среди прочих угроз можно отметить новые модификации Win32.Virut и традиционно высокие показатели трафика различных модификаций почтовых червей Win32.HLLM.NetSky и Win32.HLLM.MyDoom.

Разработчики ботнета Trojan.WinSpy в течение февраля дважды обновляли компоненты своих ботов. В основном это коснулось алгоритмов шифрования и структуры файла sfcfiles.dll.

Отмечен спад активности червей, распространяющихся через сменные носители (Win32.HLLW.Autorunner).


жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Автор темы
Pifontiy
Заслуженный
Заслуженный
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 177
Пол: Мужской
Благодарил (а): 537 раз
Поблагодарили: 2515 раз

Re: Мошенничество в сети - подробности

#32

Сообщение Pifontiy » 05 мар 2011, 11:48

Компьютерные мошенники притворяются сотрудниками Microsoft

Изображение

Компьютерные хакеры перешли на телефоны. Они обманывают пользователей притворяясь, что работают на Microsoft.

Фирма Trusteer, занимающаяся сетевой безопасностью, раскрыла детали своеобразной атаки, когда пользователь получает телефонный звонок от кого-то утверждающего, что он из Microsoft Windows Solutions.

Одна из клиентов попалась на удочку и позволила мошеннику привести ее на сайт, на котором содержалось ПО, позволяющее получить удаленный доступ к ее компьютеру. Затем злоумышленник показал жертве длинный список файлов, являющихся, по его утверждению, вирусами. После чего жертву перенаправили к фейковому супервайзеру Microsoft.

Она рассказала: "Супервайзер показал мне еще больше вирусных файлов, которые, как он сказал, расположены в невидимой части компьютера, и поэтому он не может избавиться от них без установки Windows 7 (я использую Vista), а также некоторого нового ПО для обеспечения безопасности".

Мошенники затем попытались продать ей приложение для безопасности за 300 фунтов, которое, по их словам, у них дешевле.

Жертва добавила: "Во время окончания разговора он предупредил меня, что мой компьютер находится в плохом состоянии и сломается со дня на день".

"Звонок длился около 20 минут и я чувствую себя такой идиоткой, что так долго была на крючке, и очень нервничаю из-за того, что все это время они использовали меня, чтобы инфицировать мой компьютер".
Изображение

Изображение
Развернуть Выдержка из Правил-общие запреты для всего форума



Аватара пользователя

zidanchik
Заслуженный
Заслуженный
Сообщения: 2166
Зарегистрирован: Март 2009
Репутация: 115
Пол: Мужской
Откуда: Леса Сибири
Благодарил (а): 519 раз
Поблагодарили: 1152 раза

Re: Мошенничество в сети - подробности

#33

Сообщение zidanchik » 05 мар 2011, 13:00

Я думаю на это ведутся только импортные блондинки :) Слишком уж наивные за бугром индивидуумы :sarc:

Аватара пользователя

Автор темы
Pifontiy
Заслуженный
Заслуженный
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 177
Пол: Мужской
Благодарил (а): 537 раз
Поблагодарили: 2515 раз

Re: Мошенничество в сети - подробности

#34

Сообщение Pifontiy » 05 мар 2011, 13:07

Одна из клиентов попалась на удочку

:D Ну что поделаеш-у их там менталитет такой,там такое "желание помочь клиенту" не всегда вызывает подозрение.
Другое дело у нас-при попытке помочь бабульке перейти дорогу можно получить клюкой по балде...
:rgu: Воть тебе и менталитет...
:bzik:
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Автор темы
Pifontiy
Заслуженный
Заслуженный
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 177
Пол: Мужской
Благодарил (а): 537 раз
Поблагодарили: 2515 раз

Re: Мошенничество в сети - подробности

#35

Сообщение Pifontiy » 09 мар 2011, 11:02

Взлом Linux через подключение USB-устройства стал реальностью

Изображение

В USB-драйвере caiaq найдена уязвимость, позволяющая инициировать переполнение буфера и выполнение кода злоумышленника через подключение специально сконфигурированного USB-устройства к работающему под управлением Linux компьютеру. Используя данную уязвимость, злоумышленник может воспользоваться имеющимися в продаже недорогими программируемыми USB-платами для организации выполнения своего кода c правами ядра Linux в любой системе к USB-порту которой он может получить доступ.

Драйвер caiaq, разработанный в рамках проекта ALSA для звуковых плат компании Native Instruments, входит в базовую поставку Linux-ядра и загружается автоматически в большинстве Linux-дистрибутивов, включая серверные системы. Приводящая к уязвимости ошибка представляет собой наиболее тривиальный вариант инициирования переполнения буфера, связанный с использованием для копирования содержимого строки небезопасной функции strcpy(), вместо учитывающего длину строки варианта strlcpy(). Эксплуатировать уязвимость можно через передачу превышающего 80 символов имени устройства в процессе обмена информацией на стадии инициализации.

Обнаружившие ошибку исследователи уже подготовили рабочий прототип USB-устройства, подключение которого к компьютеру приводит к эксплуатации уязвимости. Для создания устройства можно использовать отладочные USB-платы на базе микроконтроллеров серии AT90USB или ATMEGA32U4, стоимость которых составляет приблизительно 20$. Именно эти платы в прошлом году использовались для организации взлома Sony PlayStation 3 через USB-порт.

Приводящая к уязвимости ошибка была исправлена в коде ядра в середине февраля. Исправления вошли в состав ядер 2.6.37.2 и 2.6.38-rc4-next-20110215. В выпущенном вчера обновлении ядра 2.6.32.32 присутствует исправление похожей ошибки в USB-драйвере iowarrior, поэтому не исключено, что в ближайшее время можно ожидать анонс уязвимости и в других драйверах. В качестве временной защиты рекомендуется удалить из системы драйверы /lib/modules/2.6.*/kernel/sound/usb/caiaq/snd-usb-caiaq.ko и /lib/modules/2.6.*/kernel/drivers/usb/misc/iowarrior.ko. Обновления с исправлением уязвимости пока недоступны для Linux-дистрибутивов, статус выхода исправлений можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu (вышедшие несколько дней назад обновления ядра для RHEL и Ubuntu не содержат исправления обсуждаемой уязвимости).

Месяц назад Джон Лаример из подразделения IBM X-Force выступил на одной из конференций с докладом, в котором подробно рассмотрел теоретическую возможность совершения подобных атак. Тем не менее в своем докладе Лаример акцентировал внимание на взлом систем через функции автоматического запуска и индексации программ файловым менеджером десктоп-окружений, считая маловероятным взлом через уязвимость в USB-драйвере. Взлом системы через пользовательское приложение усложняется наличием таких средств защиты, как SELinux, AppArrmor и ASLR (рандомизация адресного пространства), которые не применяются для защиты от ошибок в Linux-ядре.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1934
Зарегистрирован: Март 2010
Репутация: 65
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 407 раз
Поблагодарили: 681 раз

Re: Мошенничество в сети - подробности

#36

Сообщение borka » 09 мар 2011, 12:38

Вездесущий ZeuS добрался до BlackBerry

Компания Trend Micro сообщила об обнаружении действующего образца ZeuS, поражающего операционную систему смартфонов BlackBerry. Специалисты отметили, что давно ожидали чего-то подобного - аналитики компании еще в 2006 году предсказывали появление угроз для этой платформы.

"Смартфоны RIM в течение нескольких лет не подвергались атакам вредоносного программного обеспечения, однако недавно нам стало известно об особом образце ZeuS, целенаправленно действующем против пользователей BlackBerry", говорится в блог-сообщении эксперта Trend Micro Патрика Эставилло. - "Напомним, что банковские троянские кони переживают период интенсивного развития, а нападения, предпринимаемые против мобильных устройств, становятся все более изощренными".

Специалист отметил, что вредоносная программа не только не отображает никаких элементов графического интерфейса в процессе своей работы, но и удаляет упоминания о себе из списка установленных приложений, что позволяет ей скрывать собственное присутствие на телефоне. После установки троянский конь отсылает своему создателю сообщение с подтверждением успешной инсталляции и приступает к работе.

В список функциональных возможностей вируса входят отправка и прием SMS (в том числе не отображаемых пользователю), перенаправление сообщений "администратору" (т.е. злоумышленнику), включение / выключение устройства, блокирование и разблокировка вызовов и др. По особой команде троянский конь может менять номер администратора или регистрировать нового "хозяина". Также сообщается, что вредоносная программа задействует приемы обфусцирования для борьбы с антивирусными продуктами.

В базу данных Trend Micro образец был внесен под именем BBOS_ZITMO.B. При этом г-н Эставилло подчеркнул, что опасность грозит и пользователям других мобильных устройств: уже обнаружены похожие инфекции для Symbian и Windows Mobile. В заключение же эксперт дал читателям традиционные рекомендации по самозащите: соблюдать осторожность при установке приложений и открытии ссылок, присланных неизвестными людьми.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

zidanchik
Заслуженный
Заслуженный
Сообщения: 2166
Зарегистрирован: Март 2009
Репутация: 115
Пол: Мужской
Откуда: Леса Сибири
Благодарил (а): 519 раз
Поблагодарили: 1152 раза

Re: Мошенничество в сети - подробности

#37

Сообщение zidanchik » 15 мар 2011, 16:31

Как нас «обдирают» при использовании интернета в телефоне
Сегодня многие из нас используют мобильный интернет. Кто-то в телефоне, кто-то на компьютере через USB-модем. Но существуют такие специальные сайты, при заходе на которые с вас спишется до 100 рублей без вашего ведома и согласия. Ваш баланс вновь в опасности!

Изображение

И когда у вас вдруг внезапно отключится интернет, проверяя свой баланс, вы обнаружите, что все ваши деньги внезапно исчезли. «Что за чудеса? Стоимость мегабайта у меня всего 3 рубля, а я зашел всего на пару сайтов, и при этом потерял 100 (200, 300 и т.п.) рублей» - явный вопрос который напрашивается у каждого.

А все дело вот в чем – наши операторы мобильной связи так хотят поскорее опустошить ваш баланс, что придумывают всевозможные уловки. Вот и сделали они специальные сайты, посещая которые, вы платите до 100 рублей за 1 мегабайт скачанной информации. При том, что обычный ваш тариф составляет всего 1-3 рубля за мегабайт, или же вообще у вас полный безлимит.

Речь идет о так называемых premium-rate сайтах. Сайтах с отдельной повышенной тарификацией. Вы заходите с виду на обычный сайт, ничего не подозревая просматриваете его, а в это самое время с вашего баланса утекают деньги.

Задумывалось это изначально для благих целей – если вам нужно получить какую-то платную информацию, вместо того, чтобы звонить или отправлять СМС – можно зайти на такой сайт и за отдельную плату получить нужную информацию.

Но все что связано с благими намерениями у нас сразу же перенимают мошенники.

Что самое интересное – никакого предупреждения о том, что сайт платный, с повышенной тарификацией просто нет. Вы даже можете и не знать, что зашли на premium-rate сайт.

На все вопросы в службу поддержки оператора вам отвечают, что вы посетили платный сайт (premium-rate или премиум сайты) и мы ничего не знаем.

Операторам это выгодно, поэтому они всячески покрывают такие махинации (по другому назвать это у меня никак не получается).

Но и это еще не всё. Оказывается чтобы у вас списались деньги – сайт можно и не посещать вовсе! Достаточно на обычном сайте разместить картинку с такого вот «премиум сайта» – и с вас снимут как за то, что вы якобы посетили этот сайт. Картинку можно сделать размером 1 на 1 пиксель (Вы ее не увидите) и объемом до нескольких мегабайт.

Этим и пользуются мошенники. Создается некий сайт с любой информацией, на нем размещается невидимая картинка с premium-rate сайта, и этот сайт активно рекламируется. Вы заходите на сайт, оператор списывает у вас деньги (до 100 рублей за мегабайт информации). Часть прибыли достается мошенникам. Все довольны. Кроме вас.

Так же в последнее время участились случаи заражения телефонов пользователей специальными вирусами, которые заходят на такие вот платные сайты. И если даже вы вообще не пользуетесь интернетом на телефоне или USB-модеме – за вас это делает телефон.

А теперь давайте угадаем, какие операторы грешат таким вот не совсем цивилизованным способом отъема денег у населения? Правильно! МТС и Билайн!

Высшее руководство, надзорные органы обо всем этом знают. Но никаких мер не предпринимается абсолютно и эти premium-rate сайты спокойно существуют, отнимая деньги у граждан. Дальше додумайте сами почему.
Как не попасться на эту удочку?
Напрашивается один совет. Не пользуйтесь мобильным интернетом от МТС и Билайна. Вообще принудительно отключите интернет на своем номере позвонив в службу поддержки. Чтобы ни вы сами, ни вирус, никто не смог попасть на эти платные сайты.

Если этот вариант вас не устраивает, то тогда вот ряд советов:


1. Изучите список платных premium-rate сайтов: для МТС, для Билайн. И ни в коем случае не заходите туда. Если у вас есть «черный список», то внесите все сайты в него и заблокируйте к ним доступ.

2. Не переходите на подозрительные сайты, по подозрительным ссылкам (особенно которые вам присылают на почту и в аську незнакомые люди)

3. Не открывайте ссылки вида «Вам пришла открытка» или «Вам пришло MMS»

4. Если ваш смартфон или компьютер (в случае использования USB-модема) не защищен антивирусом – срочно исправьте это.

А если вы уже попались
Звоните оператору и настойчиво требуйте возврата средств в полном объеме, т.к. вас никто не предупредил о стоимости посещения данного сайта. Что незаконно – вас не уведомили о полной стоимости услуги. Грозитесь жалобами в прокуратуру, Министерство связи и Роспотребнадзор. Как показывает практика, операторы возвращают средства. Это лишний раз доказывает, что это всё нарушение законов.


Опять прошу вас о помощи – распространите ссылку на этот пост среди своих родственников, знакомых и друзей, чтобы они были в курсе этого и не попадались на эту удочку мошенников. Только так мы сможем обезопасить друг друга.

Вот ссылка - http://defin.livejournal.com/8990.html

Аватара пользователя

borka
Старожил
Сообщения: 1934
Зарегистрирован: Март 2010
Репутация: 65
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 407 раз
Поблагодарили: 681 раз

Re: Мошенничество в сети - подробности

#38

Сообщение borka » 08 апр 2011, 23:35

SpyEye идет по стопам Zeus
Сравнительно немного времени понадобилось кибермошенникам - поклонникам банковского трояна SpyEye, для модернизации своего инструмента по примеру Zeus. Теперь зловред способен обойти двухфакторную аутентификацию, используемую в европейских банках при проведении он-лайн транзакций.

Недавно Anti-malware.ru сообщал об очередной версии известного трояна Zeus, основной целью которого являются единовременные пароли, отправляемые клиентам на мобильные телефоны при регистрации в системе он-лайн платежей.

Сейчас такая же тактика атаки "man-in-the-mobile" используется в новой модификации SpyEye. Целевой аудиторией мошенников стали владельцы смартфонов, работающих на базе операционной системы Symbian.

При попытке авторизации в системе, указав номер и IMEI своего телефона в форме на сайте, пользователь получает SMS с трояном идентифицированного компанией F-Secure как Spitmo.A., который состоит из двух исполняемых файлов. Один из них - SmsControl.exe отображает требуемый набор символов, т.н. "цифровой сертификат" (mTAN), дабы убедить жертву в подлинности операции, в то время как второй - sms.exe внедряется в систему и отправляет необходимые данные злоумышленникам.

Специалисты отмечают, что получение требуемого "пароля", сгенерированного трояном может занять несколько больше времени (до трех суток) по сравнению с привычным периодом ожидания. Это связано с тем, что зловред отправляет запрос с номером модели телефона для получения нового OPDA сертификата на ресурс компании с чрезвычайно длинным именем. Однако более подробной информации пока не раскрывается.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Автор темы
Pifontiy
Заслуженный
Заслуженный
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 177
Пол: Мужской
Благодарил (а): 537 раз
Поблагодарили: 2515 раз

Re: Мошенничество в сети - подробности

#39

Сообщение Pifontiy » 27 апр 2011, 19:59

ФБР предупреждает об атаке Китая на банковские счета

Изображение

ФБР предупреждает, что малые и средние предприятия стали мишенью для атаки, в ходе которой уже были обманом получены миллионы долларов со счетов компаний, которые впоследствии перечислялись китайским компаниям.

Уведомление о мошенничестве, изданное ФБР сегодня, обвиняет Китай в киберпреступной операции от которой предприятия малого и среднего бизнеса США потерпели убытки в размере 11 миллионов долларов за прошлый год.

ФБР предупредило, что Бюро определило 20 случаев, когда данные банковских счетов предприятий были украдены и деньги с них были откачаны на счета расположенных в Китае экономических и торговых компаний. Атакующие пытались похитить в общей сложности около 20 миллионов долларов в период с марта 2010 года по апрель 2011 года.

Самое поразительное в докладе ФБР – небывалое количество информации, которое бюро предоставило SMB и банкам. Были изложены шаги и пути, использованные атакующими, а также географическое положение и поддельные имена компаний. ФБР утверждает, что украденные деньги были переведены компаниям, расположенным в китайской провинции Хэйлунцзян, использующим в именах компаний китайские порты Raohe, Fuyuan и Jixi City, а также слова "экономический и торговый", "торговля" и "LTD.".

Переводы варьировались от 50 000 долларов до 985 000 долларов, но большая их часть превышала порог в 900 000 долларов. Согласно ФБР, атакующие добились наибольшего успеха в получении денег тогда, когда переводили менее 500 000 долларов за раз. Когда деньги были переведены, они немедленно снимались или переводились в другое место. Они также использовали денежных мулов в США. "Злоумышленники также переводили деньги мулам в США, которые осуществляли перевод за рубеж за несколько минут. Локальные переводы составляли от 200 долларов до 200 000 долларов. Получателями являлись мулы - лица, с которыми компания-жертва сотрудничала в прошлом, а в одном случае – общественное предприятие, расположенное в другом штате США", - заявило ФБР. Эти переводы со скомпрометированных банковских счетов варьировались от 222 500 долларов до 1.3 миллиона долларов.

"Мы бы хотели видеть больше такой конкретной и полезной информации от ФБР регулярно", - говорит Ник Селби, директор-распорядитель по консультациям Trident Risk Management, а также офицер полиции. "ФБР говорит банкам, на что следует обратить внимание, владельцы бизнеса делают то же самое – это выгодно всем".

Микки Будэй, генеральный директор Trusteer, считает, что ФБР опубликовало информацию об атаках в первую очередь для того, чтобы иметь под рукой действующую разведывательную информацию. "Уникальная особенность этого дела – то, что все деньги отправлялись в один и тот же регион. Атаки сами по себе уникальными не были".

"На данный момент неизвестно кто стоит за этими незаконными переводами, были ли китайские счета конечным пунктом перевода денег или деньги переводились еще куда-то, а также почему законные компании получали незаконные денежные переводы. Денежные переводы на счета компаний, которые содержат похожие на описанные выше особенности, должны быть внимательно изучены", - сказано в сообщении ФБР.

Вредоносное ПО, использованное в некоторых атаках - Zeus, а также Backdoor.bot и Spybot. ФБР отмечает, что одна из организаций-жертв не смогла даже исследовать свой зараженный компьютер, потому что жесткий диск был дистанционно стёрт.

Дэвид Йеванс, председатель Anti-Phishing Working Group и генеральный директор IronKey говорит, что хоть и рано говорить о том, кто именно стоит за этими атаками, можно утверждать, что Китай тоже может быть "горячей точкой" киберпреступности, а не только кибершпионажа. "Эта ситуация показывает то, что размах киберпреступлений растет и киберпреступления выходят на большой рынок", - говорит он. "Если Китай выйдет на этот рынок, этот рынок может вырасти в 5 или даже в 10 раз".

Эксперты в сфере киберпреступлений говорят, что преступления – дело рук одной команды. "Очевидно, что мы имеем дело с криминальной группировкой, которая и стоит за всем этим", - говорит Будэй из компании Trusteer.

"Общая сумма в 20 миллионов украденных долларов – результат только одной из проводимых операций", - говорит он. "Это – большая сумма для такого периода времени, но и она может быть увеличена в десятки раз из-за преступной деятельности криминальных группировок, существующих сегодня в США".

ФБР предупредило банки внимательно следить за переводами в адрес китайских городов Raohe, Fuyuan, Jixi City, Xunke, Tongjiang и Dongning, а также посоветовало предупредить своих клиентов.

Полное сообщение ФБР об атаках может быть скачано в оригинале здесь - файл в формате PDF.
По материалам xakep.ru
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

zidanchik
Заслуженный
Заслуженный
Сообщения: 2166
Зарегистрирован: Март 2009
Репутация: 115
Пол: Мужской
Откуда: Леса Сибири
Благодарил (а): 519 раз
Поблагодарили: 1152 раза

Хакеры похитили деньги, клонировав зарплатные карты ВТБ 24

#40

Сообщение zidanchik » 19 сен 2011, 22:41

Хакеры похитили деньги, клонировав зарплатные карты ВТБ 24
Неизвестные злоумышленники клонировали выпущенные банком ВТБ 24 зарплатные карты части сотрудников компании «2ГИС», российского производителя электронных справочников, и сняли со счетов неустановленную сумму денег, сообщил в понедельник РИА Новости глава московского филиала «2ГИС» Алексей Казаринсков.

Инцидент произошел рано утром в воскресенье, а известно о нем стало в понедельник. Точное количество скомпрометированных карт пока неизвестно, как и сумма похищенных денег. Однако, как рассказал РИА Новости Казаринсков, жертвами стали, как минимум, несколько находившихся за границей сотрудников компании, для которых зарплатная карта была единственным источником денежных средств.

Как пояснил РИА Новости представитель пресс-службы ВТБ 24, Сотрудники компании «2ГИС» стали жертвой такого распространенного вида мошенничества, как «скимминг», при котором хакеры с помощью специального оборудования для банкоматов копируют информацию с магнитной полосы банковской карты (а также пин-код) и выпускают ее клон.

«От скимминга страдают многие банки, и наш банк не является исключением», — сказал собеседник агентства.

Для безопасности счетов клиентов была произведена блокировка карт, сообщили в пресс-службе ВТБ 24. Карты, заблокированные по инициативе банка, будут перевыпущены за его счет. Всем пострадавшим гражданам следует обращаться в банк с заявлением о спорных транзакциях.

Скимминг — не редкий способ мошенничества, связанного с похищением данных о банковских картах. В начале сентября в Нефтеюганске правоохранительные органы задержали мошенников, установивших на местных банкоматах скиммеры. По данным пресс-службы МВД, злоумышленники были задержаны при попытке неправомерного доступа к информации, хранящейся на пластиковых картах через считывающее устройство, подключенное к банкомату.

Чтобы не стать жертвами скиммеров, эксперты советуют владельцам пластиковых карт внимательнее следить за тем, чтобы на клавиатуре банкомата, а также на его приемной щели не было никаких дополнительных чужеродных устройств. Если банкомат вызывает подозрение, лучше не пользоваться им.

Новость на сайте «РИА Новости» http://ria.ru/incidents/20110919/440101370.html

Аватара пользователя

borka
Старожил
Сообщения: 1934
Зарегистрирован: Март 2010
Репутация: 65
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 407 раз
Поблагодарили: 681 раз

Re: Мошенничество в сети - подробности

#41

Сообщение borka » 27 дек 2011, 19:29

Крупнейший интернет-регистратор не станет поддерживать антипиратский закон
Крупнейший в мире регистратор доменных имен GoDaddy объявил о том, что больше не станет поддерживать антипиратский закон SOPA (Stop Online Piracy Act), который в настоящее время рассматривает Конгресс США.
Сообщение об этом содержится в пресс-релизе компании.
В опубликованном заявлении говориться о том, что борьба с сетевым пиратством крайне важна, но вместе с тем принятие каких-то важных решений по этому вопросу должно осуществляться после всестороннего обсуждения, в том числе, среди обычных пользователей всемирной паутины. Известнейшая компания подчеркнула, что поддержит антипиратский закон лишь тогда, когда за его принятие выскажется интернет-сообщество.
Официальный отказ от поддержки антипиратского закона прозвучал на фоне призыва к бойкоту услуг GoDaddy. Напомним, что этот призыв распространился в активной части интернет-сообщества, после того как компания заявила о том, что поддерживает SOPA и даже принимает участие в его разработке.
Недовольные таким развитием событий пользователи запустили специальный сайт и назначили на 29 декабря массовый переход к регистраторам, не поддерживающим законопроект SOPA. Примечательно, что «правильные» регистраторы уже пообещали клиентам, перешедшим с GoDaddy скидки на свои услуги.

Напомним, что антипиратский законопроект, который сейчас находится на рассмотрении в американском Конгрессе, в случае своего принятия позволит правообладателям в досудебном порядке требовать от интернет-компаний прекращения сотрудничества с сайтом, который размещает на своих страницах нелегальный контент. Вместе с тем некоторые эксперты уже высказывают опасение, что по факту этот законопроект может привести к появлению цензуры во всемирной паутине.
Надо сказать, что крупные компании относятся к законопроекту SOPA по-разному. Например, Universal, Disney, Warner и многие другие правообладатели интеллектуальной собственности высказываются в его поддержку, в то время как Google, Facebook, Twitter, «Википедия» и другие интернет-компании выступают против его принятия.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1934
Зарегистрирован: Март 2010
Репутация: 65
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 407 раз
Поблагодарили: 681 раз

Re: Мошенничество в сети - подробности

#42

Сообщение borka » 06 фев 2012, 16:08

Microsoft: обвиняемый в создании ботнета Kelihos раньше работал в компании Agnitum

Корпорация Microsoft добавила к списку ответчиков по иску, связанному с деятельностью ботнета Kelihos, российского гражданина Андрея Сабельникова, проживающего в Санкт-Петербурге. Судя по доступной в Сети информации, Сабельников в последние шесть лет работал в нескольких компаниях, специализирующихся в области компьютерной безопасности — в том числе в российской компании Agnitum, выпускающей известный антивирусный пакет OutPost Antivirus Pro и сетевой экран Outpost Firewall Pro. В Agnitum подтверждают, что с 2005 по 2008 год Сабельников занимал в ней различные должности, последней из которых была должность менеджера проекта. В конце 2008 года он уволился из Agnitum по собственному желанию.

С ноября 2008-го по декабрь 2011 года Сабельников работал в другой российской компании — Returnil — которая тоже занимается разработкой антивирусных программ и средств резервирования систем на базе виртуальных машин. Наконец, последние два месяца Сабельников проработал в консультационной фирме Teknavo, разрабатывающей, помимо прочего, программы для финансовых учреждений.

В Microsoft утверждают, что анализ кода вредоносных программ Kelihos доказывает, что его написал Андрей Сабельников.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение


Вернуться в «Архив»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя