Szajka, która wykradła około 60 milionów z kont bankowych różnych firm, podszywała się pod numer telefonu banku i uzyskiwała informacje od klientów banku, które pozwoliły im następnie wykradać środki z kont ofiar. Tak wykradzione pieniądze transferowali za pomocą kont mułów i następnie wypłacali z bankomatów. 21 października aresztowano siedmiu mężczyzn i dwie kobiety podejrzane o kradzież. Warto pamiętać o tym, by nigdy, nikomu nie podawać informacji, które mogą zostać wykorzystane przez osoby postronne. Nawet jeśli wydaje nam się, że rozmawiamy z osobami z naszego banku.
Archiwum (tag: news
)
-
Aresztowano dziewięciu cyberprzestępców oskarżonych o kradzież 60 milionów funtów
- Data dodania:
- 03 12.15
- Kategorie:
- newsy, ujęto_cyberprzestępce
-
Umarł król, niech żyje król
Najwyraźniej botnet Storm stracił koronę. Do niedawna uważany za największy, został zdetronizowany przez botnet nazwany roboczo Kraken.
W/gWedług odkrywców,z firmy Damballa, na botnet składa się armia 400 000 zombie.Ciekawy jest fakt, że Kraken zaatakował głównie komputery korporacyjne około 80 firm ze znanej listy Fortune 500 Forbesa. Widać ktoś odkrył, że nie tylko komputery użytkownika końcowego mogą być przydatne jako część armii zombie.
Kraken wykorzystuje do komunikacji własny protokół oparty o TCP i UDP, co nowością raczej nie jest, jednak cała transmisja jest szyfrowana. To dla odmiany jest nowość, ponieważ większość „standardowych” botów korzysta w dalszym ciągu z protokołów nieszyfrowanych. Widać szyfrowanie transmisji już nie zajmuje tyle mocy obliczeniowej co kiedyś.
Bardzo interesujący jest natomiast sposób komunikacji z C&C. Kraken ma wbudowane mechanizmy redundancji, które w razie likwidacji jednej centrali, pozwalają się połączyć do innej. Znamienne, że operatorzy botnetu nie wybrali modelu fast-flux, być może zwykły failover na dwie czy trzy dodatkowe centrale w zupełności wystarczy.
Botnet został wykryty pod koniec zeszłego roku, jednak jego wczesne ślady są datowane nawet na rok 2006. Jak widać, w tym „biznesie” zdecydowanie pomaga brak rozgłosu. Serwery C&C są zlokalizowane we Francji oraz w Rosji.
-
Bezpieczeństwo nadal w cenie, czyli jak zarobić ponad 20 milionów…
…złotych nie na naszej klasie… Ciekawym pomysłem na biznes wykazała się pewna mieszkanka Korei, prowadząca antywirusową firmę Media Port.
Lee Shin-ja (lat 41 ;), wpadła na pomysł aby użytkowników korzystających z darmowej wersji ich oprogramowania, informować o zarażeniu ich systemu przez wirusy. Wszystko byłoby w porządku gdyby nie fakt, że infekcja nie miała miejsca i była jedynie fałszywym komunikatem. Program nakłaniał przestraszonego użytkownika do zakupu oprogramowania Doctor Virus, które umożliwiało usunięcie problemu. Darmowa aplikacja cieszyła się sporą popularnością, gdyż korzystało z niej prawie 4 miliony użytkowników (3.96). Ponad 1/4 z nich (1.26 miliona !!!) uwierzyło w spreparowaną informację i zdecydowało się na zakup produktu zawierającego szczepionkę. Płacili oni kwotę w wysokości 3850 wonów (ok. 9 zł) za miesięczny abonament. Niektórzy z nich korzystali z pełnej wersji programu przez 2 lata. Dodatkowo pikanterii dodaje fakt, że część z użytkowników zapłaciła za jednorazową usługę, jednak firma kontynuowała comiesięczne naliczanie opłat. W przeciągu 3 lat zarobili w ten sposób około 21 560 000 złotych (9.2 miliarda wonów)!!!
Czytaj dalej »