0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

cards_rRkJHT2.jpg.850x4452_q82_crop_c5e75.jpg

 

Злоумышленник воспользовался техническими нюансами банкоматов.

 Сотрудники УМВД России по Хабаровскому краю задержали 23-летнего уроженца Николаевска-на-Амуре, подозреваемого в причастности к серии краж с банковских счетов граждан.

 Согласно сообщению пресс-службы ведомства, злоумышленник действовал в разных районах города, в основном в крупных торговых центрах и в магазинах. Он выбирал банкоматы, где были небольшие очереди, а затем с помощью бесконтактной банковской карты переводил деньги на номер телефона, но не завершал операцию и отходил. Следующий за мошенником человек вставлял свою банковскую карту и система автоматически завершала предыдущую операцию и списывала со счета потерпевшего указанную сумму.

 В дальнейшем подозреваемый через электронные платежные системы переводил украденные средства на свой счет либо на карту знакомого и обналичивал.

 В ходе обыска по месту жительства подозреваемого были изъяты банковские карты, электронные носители информации, SIM-карты, а также мобильные телефоны. Предварительная сумма ущерба оценивается в 50 тыс. рублей. В отношении молодого человека возбуждено уголовное дело по ч.3 ст. 158 УК РФ («Кража»). Статья предусматривает максимальное наказание до 6 лет лишения свободы.

Источник: https://www.securitylab.ru/news/499241.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

gamse123_a59f2.jpg

 

 Прокуратура Бреста направила в суд уголовное дело в отношении жителя этого областного центра Белоруссии, который купил виртуальный танк за чужие деньги, сообщает Sputnik Беларусь.

 В ноябре 2018 года в Бресте две девушки обнаружили в банкомате забытую банковскую карту. В поисках владельца они опубликовали ее фотографии в одной из соцсетей - вместе с CVV-кодом, номером карты и сроком ее действия.

 Пока фото висели в открытом доступе, реквизитами карты успел воспользоваться 29-летний житель Бреста С. Он купил на 119 белорусских рублей (примерно 3500 рублей российских) игровую валюту, а на нее - виртуальный танк в компьютерной онлайн-игре World of Tanks.

 

 Потерпевшая вскоре обнаружила пропажу денег с карты и обратилась в милицию.

 Теперь геймер "обвиняется в хищении имущества путем введения в компьютерную систему ложной информации, сопряженном с несанкционированным доступом к ней", – сообщили Sputnik в прокуратуре.
 

 Игроку грозит лишение свободы от двух до пяти лет. Сейчас он находится под подпиской о невыезде.

Источник:https://forum.antichat.ru/threads/469534/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

KVR_001051_00038_1_t218_141421-2900x506_7c04e.jpg

 

Неизвестные атаковали более 50 крупных российских компаний.

 Эксперты в области кибербезопасности зафиксировали массовую кибертаку, направленную на российские предприятия. Уникальность данной кампании заключается в использовании устройств из сферы “Интернета вещей”, в частности маршрутизаторов, для фишинговой рассылки и маскировка под известные бренды (“Ашан”, “Магнит”, “Славнефть”, “Дикси”, Metro Cash & Carry, Philip Morris, ГК “ПИК” и пр.). Это первая атака подобного рода, зафиксированная в РФ.

 По данным РБК, неизвестные атаковали более 50 крупных российских компаний. Атаки стартовали еще в ноябре 2018 года, основной их пик пришелся на февраль 2019 года. В рамках кампании злоумышленники рассылают фишинговые письма якобы от имени известных брендов – “Ашана”, “Магнита”, банков “Бинбанк”, “Открытие” и пр.

“Естественно, все эти компании никакого отношения не имеют к рассылке”, - отмечают эксперты.

 С помощью фишинговых писем злоумышленники пытаются заразить инфраструктуру компаний шифровальщиком Shade/Troldesh, предназначенным для шифрования файлов на устройстве пользователя. За восстановление информации вымогатели требуют выкуп. Эксперты не раскрыли названия атакованных предприятий и размер нанесенного киберпреступниками ущерба.

 Особенность новой волны атак — использование “умных” устройств, например, маршрутизаторов, расположенных в странах Азии, Латинской Америки, Европы, в том числе и в России, отмечают специалисты “Ростелеком-Solar”.

 По их словам, отследить взломанное сетевое устройство значительно сложнее, чем сервер. К тому же, атаки с применением IoT-устройств менее трудозатратны и более безопасны для злоумышленников. Для фишинговых атак подойдет любое устройство, способное делать рассылку электронной почты, например, модемы, маршрутизаторы, сетевые хранилища, экосистемы “умных” домов и прочие гаджеты, отметили специалисты.

Источник: https://www.securitylab.ru/news/498191.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7cba9210b2d29abc09270cd2a26d504a0_11dcc.jpg

 

Злоумышленник обманом выманивал у жертв реквизиты банковских карт и PIN-коды.

 Сотрудники УМВД России по Курской области задержали в Санкт-Петербурге мошенника, подозреваемого в хищении 6 млн рублей с банковских карт граждан. Согласно сообщению МВД, от действий преступника пострадало 49 граждан.

 По версии следствия, злоумышленник рассылал жертвам SMS-сообщения о том, что их карты якобы заблокированы, а для разблокировки необходимо связаться с сотрудником банка по указанному номеру. Телефонные номера, на которые отправлялись сообщения, мошенник генерировал путем подбора цифр.

 В сообщении указывалось название банка и, как правило, из сотни человек несколько действительно оказывались клиентами данной организации. Жертвы перезванивали по номеру в SMS и называли реквизиты банковской карты и PIN-код. Используя данную информацию, злоумышленник переводил средства на свои счета.

 В ходе обыска в квартире подозреваемого правоохранители выявили и изъяли специальное оборудование и десятки SIM-карт, с которых совершались звонки. В отношении подозреваемого возбуждено уголовное дело по ч. 4 ст. 158 УК РФ (кража).

Источник: https://www.securitylab.ru/news/497505.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

mos12hennik1_af241.jpg

 

Поддельная техподдержка научилась перехватывать курсор мыши и предотвращать закрытие сайта.

 Мошенники, выдающие себя за техподдержку, взяли на вооружение новую атаку для перехвата сеанса пользователей браузера Chrome. Согласно отчету специалистов компании Malwarebytes, для перехвата сессии мошенническая группировка Partnerstroka использует технику под названием «злой курсор» (evil cursor).

 Через вредоносную рекламу на сайтах жертвы перенаправляются на поддельные web-страницы, которые «замораживают» браузер, и пользователи не могут ни закрыть вкладку или окно, ни перейти на другой сайт или на рабочий стол ОС (техника browlock).

 По словам исследователей, используемая Partnerstroka техника browlock ориентирована на последнюю сборку Google Chrome 69.0.3497.81. В общей сложности исследователи обнаружили 16 тыс. доменов, используемых в данной кампании.

 Для «заморозки» браузера мошенники Partnerstroka используют перехват курсора мыши. Когда пользователь кликает на кнопку, чтобы закрыть сайт, на самом деле он кликает совсем в другое место, и сайт, соответственно, не закрывается.

 Техника «злой курсор» основывается на HTML-коде, декодирующим курсор мыши с низким разрешением. Как пояснили исследователи, добавление прозрачного пикселя 128Х128 превращает мышь в «большую коробку». Жертва думает, будто кликает в одной определенной точке, но на самом деле туда не попадает. Поскольку пользователь не может кликнуть в одно определенное место, он не может закрыть сайт или браузер.

Технику постепенно начинают осваивать и другие группировки. Кроме того, она входит в набор инструментов для мошенничества.

Источник: https://uzsoft.uz/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

818643152_65c41.jpg

 

 

 На некоторых форумах даркнета можно было встретить объявления о продаже поддельных купюр, в основном номиналом 5000 и 1000 руб, но с появлением новых купюр 2000 и 200 рублей, мошенники расширили свой ассортимент.Как обычно происходит развод покупателей поддельных купюр?


1. Все намного проще, чем казалось бы. На форумах даркнета выставляется объявление о продаже партий поддельных купюр, заполняется положительными отзывами и описанием. Мошенники описывают все красиво: "Купюры номиналом 200 и 2000 рублей, высшего качества, со всеми защитными элементами, банкоматы принимают как свои и т.д."

2. Уже для поиска своих жертв, мошенники используют спам Вконтакте, так же массовый лайкинг. На спам-странице содержится информация и инструкция, как все сделать безопасно и с гарантиями. Процент отклика на такой спам низок, но все-таки есть примерно 8-10% человек ведутся на данный развод. А благодаря современным технологиям - программам для спама, мошенники не утруждаются в работе.

3. Жертва заказывает минимальную партию поддельных купюр для пробы, но для того чтобы получить ее, необходимо оплатить 100%, это нормальная практика в даркнете, сначала деньги, потом товар.

4. Исход из двух вариантов: жертва получает пустой клад или клад "банком приколов", либо не получает ничего, предварительно за все заплатив.

Цены на партии обычно 40-50% от номинала, т.е. партию 100 000 рублей мошенники продают за 50 000 настоящих рублей.

Источник:https://zen.yandex.ru/media/antiscammer/moshenniki-nachinaiut-prodaji-novyh-poddelnyh-kupiur-5a4e55cf168a9166edafae12?

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

Kak-moshenniki-mogut-vzyat-kredit-na-chuzhoj-pasport-649x365_744c0.jpg

   Жизнь прекрасна, и все складывается как надо! До одного неприятнейшего момента, когда вы получаете письмо от банка, извещающего о неуплате кредита. Кредита, о котором вы и знать не знаете. Как, почему, откуда он взялся? Все просто… Мошенники воспользовались вашим паспортом, чтобы получить кредит. Они с деньгами, а вы… с огромным долгом и истрепанными нервами…

Как мошенники берут кредиты на чужие паспорта

   Возможно, вам кажется это невероятным, что кто-то может воспользоваться чужим паспортом и получить кредит. Однако такие случаи совсем не редкость. Например, москвич Евгений Новиков оказался должен сразу трем банкам в сумме почти 200 тыс. рублей. Молодой человек потерял паспорт, причем написал заявление об его утрате в тот же день. Однако мошенники оказались шустрее…

 

novikov_11f46.png

 

   Алексей Бойченко из Магнитогорска паспорт не терял, тем не менее, тоже остался должен 66 тыс. рублей. Как оказалось, в салоне «Связной» на его имя было оформлено 36 сим-карт, на которых впоследствии образовались задолженности, и 2 кредита на телефоны. И таких случаев очень много! Люди то и дело жалуются, что каким-то образом на них были взяты кредиты в банках или займы в микрофинансовых организациях.

   Несмотря на то, что банки имеют серьезную систему безопасности и тщательно изучают кредитополучателя, перед тем как выдать ему деньги, все же есть много уловок, благодаря которым мошенники проворачивают свои аферы и берут кредиты по чужим паспортам. Развитие онлайн-кредитов, не требующих демонстрации своего лица и личного присутствия, еще только больше способствует таким махинациям. Вот несколько способов, которые используют злоумышленники:

  •    Содействие сотрудника банка, который будет закрывать глаза на то, что паспорт совсем другого человека, и будет оформлять кредит на него. Иногда бывает даже так, что операцию проводят задним числом, чтобы обезопаситься, если вдруг паспорт числиться в базе МИД как украденный или утерянный.
  •   Взятие онлайн-кредита. Самый простой и популярный метод. Нет необходимости ни лично встречаться с сотрудником банка, ни показывать свое лицо. Достаточно лишь отослать скрин паспорта или его данные, а затем подтвердить все по телефону. Вуаля! Кредит выдан!
  • Покупка в интернет-магазинах с оформлением заказа в кредит. Схема аналогична предыдущей.
  • Подделка паспорта. Изготавливается поддельный документ. Данные в нем те же, что и в паспорте жертвы, однако фото уже вставлено другого человека, который и пойдет брать кредит. «Липа» достаточно качественна, и особенно на «ура» проходит в микрофинансовых организациях или различных магазинах, где из-за неопытности и большого количества клиентов, сотрудники не рассматривают толком предоставленные им документы.

   Это лишь часть схем, которые используют мошенники, чтобы взять кредит на чужой паспорт. На самом деле их очень много. И совсем необязательно красть документ. Достаточно даже заполучить его ксерокопию, и можно уже будет оформить кредит. Жертва лишь через несколько месяцев узнает, что на нее были оформлены заемные средства, когда банк соизволит известить из-за того, что кредит не погашается. Учитывая, сколько времени пройдет, кроме основной суммы придется оплачивать и совсем немалую пеню… Мало того, злоумышленники нередко оформляют несколько кредитов!

Что делать, если на ваше имя взяли кредит?

 

Последняя активность