1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

tor-h1ero_e7cc3.jpg

 

 Администрация Tor Project сообщила, что внесла в черные списки более 800 серверов в своей сети, так как на них работало устаревшее ПО.

 Удаленные серверы составляют примерно 13,5% из 6000 серверов, в настоящее время формирующих сеть Tor. Примерно 750 из удаленных серверов — это middle relay, и еще 62 — выходные узлы.

 Команда Tor заявила, что запрет был наложен из соображений безопасности, так как узлы с устаревшим ПО уязвимы для различных атак и не поддерживают защитные механизмы, добавленных в более поздние версии серверного программного обеспечения.

 Разработчики сообщают, что планируют в ноябре выпустить обновление Tor, и обновленная версия будет по умолчанию отклонять соединения с серверами, на которых работает устаревшее ПО, без какого-либо вмешательства со стороны.

 Планы по внесению небезопасных серверов в черные списки начали воплощать в жизнь еще в сентябре текущего года. Изначально разработчики планировали избавиться от 1276 серверов, работающих под управлением устаревшего ПО.

 Однако когда администраторы Tor Project уведомили владельцев серверов о проблемах, многие из них все же установили обновления, и число небезопасных узлов сократилось до 800 с небольшим.

Источник:https://xakep.ru/2019/10/10/end-of-life-relays/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

406827223_0_158_30717_1889_600x0_80_0_0_ffb73a24d70059599a753ecc6fc2616a_e9027.jpg

 

Привлечь злоумышленников к уголовной или административной ответственности не получится.

 Неизвестные злоумышленники разместили в интернете базу с кодам замков и домофонов подъездов в Москве и некоторых городах Подмосковья. Данная утечка может облегчить проникновение в дома преступникам и мошенникам, сообщают «Известия».

 База находится в открытом доступе и насчитывает более 75 тыс. записей, среди которых присутствуют трехзначные коды механических замков и коды от домофонов. В общей сложности утечка затронула около 40 тыс. жилых домов. По результатам выборочной проверки, только часть кодов оказалась актуальной.

 По словам специалистов, данная база может быть служебным справочником одной из компаний по доставке или крупных интернет-магазинов. У преступников вряд ли был коммерческий интерес, предположительно, они хотели обменять одну базу данных на другую на специальных ресурсах.

 Как отмечают юристы, привлечь злоумышленников к уголовной или административной ответственности не получится. Согласно законодательству, утекшие коды не являются персональными данными и не содержат банковскую или государственную тайну. Данная информация может быть известна неограниченному кругу лиц и поэтому не охраняется законом. Виновникам утечки в худшем случае будет грозить дисциплинарная ответственность.

Источник: https://www.securitylab.ru/news/501706.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.90 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ukaqmH1uhMUkGbwZPLc3i5Puf6gVCYeoq_d9740.jpg

 

 Ситуация вокруг утечки данных клиентов Сбербанка продолжает развиваться. Напомню, что еще на прошлой неделе издание «Коммерсант» сообщило, что на черном рынке продаются данные клиентов Сбербанка, включая информацию о 60 млн карт (как действующих, так и закрытых, так как в настоящее время у банка около 18 млн активных карт). По данным издания, утечка могла произойти в конце августа текущего года и является одной из крупнейших в российском банковском секторе.

 Представители Сбербанка признали факт утечки данных, но заявили, что проблема коснулась только 200 человек (именно столько в качестве «фрагмента для ознакомления» предоставил продавец похищенной БД).

 Также в минувшие выходные стало известно о завершении внутреннего расследования, проведенного службой безопасности Сбербанка и правоохранительными органами. Проверка выявила сотрудника 1991 года рождения, руководителя сектора в одном из бизнес-подразделений банка, который имел доступ к базам данных в силу выполнения служебных обязанностей и который попытался осуществить хищение клиентской информации в корыстных целях. Этот сотрудник уже дал признательные показания, и сообщалось, что правоохранительные органы осуществляют с ним процессуальные действия.

 Но вечером 7 октября в Сбербанке сообщили о дополнительных фактах, выявленных в ходе расследования. Стало известно, что в конце сентября 2019 года сотрудник, совершивший преступление, несколькими траншами продал одной из преступных групп в даркнете в совокупности 5000 учетных записей кредитных карт Уральского банка Сбербанка, значительное количество из которых являлись устаревшими и неактивными. Сообщается, что в настоящее время скомпрометированные карты уже перевыпущены, и угрозы для средств клиентов нет.

 «Коммерсант» сообщает, что за несколько часов до появления этого пресс-релиза в открытом доступе действительно была обнаружена еще одна БД держателей кредитных карт, но что обратил внимание основатель компании DeviceLock Ашот Оганесян.

 Журналисты изучили эти базу и подтверждают, что она является новой частью утечки, частично признанной Сбербанком. Хуже того, в свободном доступе распространяется еще несколько баз кредитных карт, но меньшего объема (на 500 и 300 клиентов с похожей структурой данных). Одна из БД имеет 1999 строк, из которых 1709 относятся к активным картам, еще 290 — к закрытым.

 В свою очередь, «Ведомости» цитируют руководителя отдела аналитики Searchinform Алексея Парфентьева: «Это абсолютно нормальная практика – при продажах баз данных для демонстрации скидывать в доступ небольшой кусочек выгрузки.

 Проблема в том, что Сбербанк очень скоропостижно решил сделать выводы по кусочку с данными о 200 клиентах, который был опубликован, пусть и в теневом интернете». Но учитывая, что теперь в открытый доступ попали данные еще нескольких тысяч карт, эксперт полагает, что банк либо попросту не знает, сколько данных утекло в действительности, либо результаты расследования умышленно умалчиваются.

Источник:https://xakep.ru/2019/10/08/sberbank-cards-leak/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1иция_c3a62.jpg

 

 Министерство внутренних дел подготовило законопроект, который позволит блокировать в интернете посты, выражающие «явное неуважение к органам внутренних дел», а также штрафовать за них. Проект документа пока не опубликован, но ведомство выложило заявку на его обсуждение.

 В описании говорится об «индивидуализации механизма», который уже предусмотрен законами о блокировке постов, оскорбляющих представителей власти, и о штрафах за такие посты.

 Причина для ввода новых запретов — «необходимость защиты от посягательств на неприкосновенность чести и достоинства сотрудника полиции от распространения в информационно-коммуникационных сетях, в том числе в сети „Интернет“, сведений порочащего характера, в том числе носящих дискредитирующий характер о деятельности системы МВД России».

Планируемый срок вступления закона в силу — январь 2020 года.

Источник:https://forum.antichat.ru/threads/473218/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

tel1efonino-droga_c0f1b.jpg

 

Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован?

 

 Хочешь, не хочешь, но современное поколение уже свыклось с мыслью, что смартфоны отслеживаются правительством, хакерами, работодателями, бывшими возлюбленными, журналистами и так далее.

 Эти категории деятелей могут прослушивать ваши вызовы, читать и отсылать сообщения и электронные письма или изменять информацию внутри интерфейса.

 В этой статье мы рассмотрим 6 признаков, что к вашему телефону есть доступ у кого-то еще.

 

1. Постоянные проблемы с аккумулятором

 

imag1e001_d60eb.jpg


 Перед тем как iOS и Android обрели популярность, проблема с аккумулятором была одним из признаков, что телефон скомпрометирован. Хотя в современных смартфонах горячая батарея продолжает оставаться проблемой.

 Вероятно, вы сталкивались с перегревом аккумулятора, и возможно даже интересовались об этой проблеме в магазине. В большинстве случаев, скорее всего, вам было сказано, что горячая батарея – обычное дело для смартфонов. Например, в компании Apple начинают беспокоиться о перегреве только, когда устройство начинает отключаться.

 Почему смартфон может перегреваться? Например, из-за большого количества работающих приложений и бесконечного потребления контента из различных источников. Однако в любом случае эти причины не могут сильно навредить вашему устройству.

 Тем не менее, горячая батарея также может свидетельствовать о компрометировании мобильного телефона. Например, когда специфическое программное обеспечение, используемое для прослушки, работает в фоновом режиме.

 Более того, следует обратить особое внимание если ваш смартфон совсем не держит заряд.

 Следите за своим телефоном и обращайте внимание, как приложения влияют на батарею. Например, если какое-либо приложение постоянно разряжает аккумулятор даже в случае редкого использования, нужно разобраться с этой проблемой.

 С другой стороны, старые телефоны держат заряд не так хорошо, как новые модели, поэтому следует поискать другие причины прежде, чем искать шпионский след. Например, возможно вы загорали на пляже или запускали слишком много приложений. Нагревается ли корпус телефона? Есть ли подключенные устройства через Bluetooth?

 Перегрев может быть одним из индикаторов вредоносного ПО, и следует обратить внимание на другие признаки, рассматриваемые далее.

 

2. Увеличение мобильного трафика

 

 Отслеживание счетов за телефон может помочь не только сэкономить денег, но и обнаружить шпионское ПО.

 Бесчисленное количество приложений потребляет огромный объем трафика, особенно если вы не используете бесплатный Wi-Fi (из-за проблем с безопасностью). Еще хуже, если вашим устройством пользуются ваши дети, пока вас нет дома.

 В общем, нужно отслеживать, сколько трафика вы потребляете каждый месяц.

 Если вдруг объем потребляемых данных неожиданно возрос по сравнению с усредненным значением, необходимо разобраться с причинами, поскольку кто-то может собирать и отправлять информации во внешний источник не только через ваш домашний Wi-Fi, но и в любое другое время, где бы вы ни находились.

 

3. Навязчивая реклама и приложения

 

image0102_4ad2e.jpg

 

 Можно сказать, что вы знаете свой телефон как тыльную сторону ладони (то есть не очень хорошо) и забыли половину установленных приложений.

 Однако крайне важно знать, что конкретно находится в вашем смартфоне, особенно касаемо приложений, работающих в фоновом режиме. В случае обнаружений подобных приложений, которые вы не устанавливали, следует незамедлительно сделать проверку на вредоносность.

 Один из наиболее известных вредоносов, заточенных под мобильные устройства – Hummer. В начале 2016 года этот троян инфицировал около 1,4 миллиона устройств в день. Впервые вредонос был замечен 2014 с наибольшей концентрацией в Индии, России и Филиппинах.

 Предполагается, что если бы создали вируса (скорее всего, находящиеся в Китае) получали всего 50 центов за одно заражение, то смогли бы заработать более 500 тысяч долларов за 24 часа.

После попадания на устройство жертвы появлялась навязчивая реклама, поскольку вредоносное ПО не обязательно должно скрывать свое присутствие. После установки Hummer пытался получить права супрепользователя, которые позволяют загружаться всякое содержимое и значительно затрудняют удаление. Не помогает даже сброс настроек до заводских.

 Вредонос может генерировать тонны рекламного трафика и, следовательно, значительно увеличивать объем потребляемой информации.

 

4. Общие проблемы производительности

 

 Вполне естественно, что чем больше информации используется, тем медленнее будет работать устройство.
Возможно, вы уже игнорируете сигналы, свидетельствующие о прослушке или слежке.

 Например, нечто, воспринимаемое как спам, досадное недоразумение или ошибочно используемый номер уже может вызывать подозрения.

 Странные SMS с псевдослучайными числами, буквами или символами могут наводить на некоторые мысли, но не привлекать особого внимания.

 Не следует игнорировать эти сигналы.

 Наиболее вероятная причина подобного рода обстоятельств – ошибки во вредоносном ПО, используемом кибермошенниками. В случае некорректной установки в папке «Входящие» будут появляться закодированные сообщения, которые могут оставаться незамеченными. Эти случайные наборы данных могут представлять собой инструкции, отсылаемые с сервера, подконтрольного хакеру, вредоносному приложению.

 Или само приложение пытается выйти на контакт с создателем.

 Другой пример. Если члены семьи или друзья говорят, что вы отсылаете странные сообщения или электронные письма, скорее всего, ваш телефон скомпрометирован и используется для инфицирования устройств ваших родственников и друзей.

 В целом, старайтесь отслеживать любую подозрительную активность: цепочки сообщений, профили в социальных сетях, папки «Отправленные» и «Исходящие». Если вы не можете вспомнить, отправляли ли вы письмо, сразу же приступайте к более тщательной проверке всего устройства на предмет присутствия вредоносных приложений.

 

5. Странные тексты и сообщения

 

image0013_916b4.jpg

 

 Возможно, вы уже игнорируете сигналы, свидетельствующие о прослушке или слежке.

 Например, нечто, воспринимаемое как спам, досадное недоразумение или ошибочно используемый номер уже может вызывать подозрения.

 Странные SMS с псевдослучайными числами, буквами или символами могут наводить на некоторые мысли, но не привлекать особого внимания.

 Не следует игнорировать эти сигналы.

 Наиболее вероятная причина подобного рода обстоятельств – ошибки во вредоносном ПО, используемом кибермошенниками. В случае некорректной установки в папке «Входящие» будут появляться закодированные сообщения, которые могут оставаться незамеченными. Эти случайные наборы данных могут представлять собой инструкции, отсылаемые с сервера, подконтрольного хакеру, вредоносному приложению.

 Или само приложение пытается выйти на контакт с создателем.

 Другой пример. Если члены семьи или друзья говорят, что вы отсылаете странные сообщения или электронные письма, скорее всего, ваш телефон скомпрометирован и используется для инфицирования устройств ваших родственников и друзей.

 В целом, старайтесь отслеживать любую подозрительную активность: цепочки сообщений, профили в социальных сетях, папки «Отправленные» и «Исходящие». Если вы не можете вспомнить, отправляли ли вы письмо, сразу же приступайте к более тщательной проверке всего устройства на предмет присутствия вредоносных приложений.

 

6. Сайты выглядят по-другому

 

image0024_f93fc.jpg

 

 Эта схема мошенничества более изощренная, но излишняя бдительность может спасти вас от обмана.

 Вроде кажется, что уже все осведомлены о сценариях, по которым действуют злоумышленники, но тем не менее, инциденты продолжают возникать. Мы забываем о советах и совершаем одни и те же ошибки. Например, если кликнуть на вредоносную ссылку в сообщении или письме, можно потерять много денег.

 Вас даже могут не перенаправлять на вредоносный сайт. Если на телефоне установлено вредоносное приложение, может быть изменен внешний вид сайта, который вы посещаете часто.

 В этом случае вредонос выступает в роли прокси сервера, контролируя коммуникацию между вами и посещаемым сайтом, и может подсовывать поддельную страницу или просто сохраняя все, что вы набираете. Не поможет даже режим приватного просмотра.

 Проблема возникает в тот момент, когда вы используете сайты, требующие ввода персональной информации: паролей, кредитных карт и других финансовых сведений и личных данный, которые являются ценной валютой в Темной паутине (Dark Web). Следует обращать особое внимание на сайты платежных систем (например, PayPal). То же самое касается мобильного или интернет-банкинга.

 Изменения на поддельных сайтах могут быть самыми незначительными, как, например, несколько пикселей в логотипах. И даже если вы видите нечто странное, может возникнуть мысль, что на сайте проводится тестирование нового интерфейса.

 Сравнивайте мобильную версия сайта с той, которая отображается на мониторе вашего компьютера, но учитывайте, что адаптивные страницы будут выглядеть немного по-другому.

 

Заключение

 Не следует быть чрезмерным параноиком. Большинство из нас не будут жертвами слежки за мобильным телефоном. Тем не менее, следует предпринять некоторые меры безопасности.

 Загружайте приложения только из официальных магазинов, чтобы снизить риски заражения вредоносами.

 Источник:https://www.securitylab.ru/analytics/501555.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

279ebd8dfc789d1c163d1040eb49ff73619e3e190d_fe37b.jpg

 

 Роскомнадзор начал устанавливать на сетях провайдеров оборудование, которое в случае появления угроз позволит изолировать российский сегмент интернета от остального мира. Об этом объявил глава ведомства Александр Жаров.

 По словам Жарова, в конце сентября начнется тестирование этого оборудования, которое завершится к ноябрю.

  • Закон, позволяющий изолировать Рунет, был принят весной 2019 года. Согласно документу, российские власти (Роскомнадзор) будут контролировать все точки передачи данных за границу и маршрутизацию трафика, в том числе с помощью специального оборудования у провайдеров.
  • Хотя закон должен вступить в силу в ноябре 2019 года, Роскомнадзор начал заранее готовить правила его применения. А Минкомсвязи определило перечень угроз, при которых возможна изоляция Рунета. Часть требований подзаконных актов эксперты уже назвали невыполнимыми.

Источник:https://meduza.io/news/2019/09/24/roskomnadzor-ob-yavil-o-nachale-montazha-oborudovaniya-dlya-izolyatsii-runeta-v-sluchae-ugrozy

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.17 [6 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

pic_349fb50801b0e5dc00f166d9c133efa8d8_1a039.jpg

 

 

 Основатель и главный администратор крупнейшей в России площадки по торговле наркотиками в даркнете Russian Anonymous Marketplace (RAMP), известный под ником Darkside, скончался в августе 2015 года от передозировки. Об этом «Ленте.ру» в рамках спецпроекта-расследования «Россия под наркотиками» сообщил информированный источник, близкий к администрации RAMP.

 По его словам, Darkside тесно общался с еще одним администратором площадки под ником Orange, которому передал доступ в свой аккаунт на RAMP и PGP-ключ (уникальный открытый ключ шифрования, часто служащий подтверждением личности в даркнете). Поэтому с тех пор Orange часто управлял площадкой от лица Darkside.

 Источник утверждает, что сам Darkside скончался в августе 2015 года после передозировки героином. Основателя RAMP якобы звали Игорь, он проживал в Нижнем Новгороде и работал программистом.

 Источник также косвенно подтвердил смерть Darkside через его аккаунты в играх серии Battlefield. По словам источника, основатель RAMP увлекался шутерами и активно общался на тематических форумах игр под никами Madsubj и BBzor.

 В одной из веток форума он предложил оппоненту приехать и разобраться с ним в Нижний Новгород, а в другой игроки, обсуждая блокировку его профиля, упоминали «нижегородского Игоря». Darkside под ником Madsubj также писал музыку, выкладывал ее на SoundCloud и хвастался ей на форумах про Battlefield.

 Активностью в онлайн-играх подтверждается и смерть Darkside летом 2015 года. Последняя игра серии Battlefield, в которую он играл под никами BBzor и Madsubj — вышедшая в 2013 году Battlefield 4. Следующая часть — Battlefield Hardline — вышла уже в 2015 году. В августе 2015 года Madsubj также в последний раз заходил в свой аккаунт в игровом сервисе Steam.

 RAMP был крупнейшей площадкой по продаже наркотиков в российском даркнете. Его годовой оборот составлял 24 миллиарда рублей, а число пользователей превышало 295 тысяч человек.

 Летом 2017 года площадка перестала работать, а в сентябре МВД отчиталось о ликвидации RAMP. Однако в результате расследования «Россия под наркотиками» журналистам «Ленты.ру» удалось выяснить, что RAMP был уничтожен своим основным конкурентом — площадкой *ydra.

Источник:https://lenta.ru/news/2019/09/23/darkside/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.14 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

200px-1Emblem_of_Roskomnadzor.svg_3f579.png

 

 Reuter сообщает, что в этом месяце Роскомнадзор и крупные операторы связи намерены протестировать в Тюмени оборудование для блокировки Telegram и других запрещенные в стране ресурсов и сервисов.

«Роскомнадзор раздал оборудование, с помощью специалистов ведомства мы его устанавливаем сейчас. Все (операторы, участвующие в тестировании) его ставят в Тюмени», — утверждает один из источников журналистов.

«Тестирование будет проходить в Тюмени на реальных пользователях. По его итогам поймем, как оно работает, какие сбои есть и так далее», — говорит второй источник, уточняя, что тестирование должно завершиться до конца сентября.

 Также собеседники сообщили, что это оборудование представляет собой программно-аппаратный комплекс российского производителя РДП.ру, в котором Ростелекому принадлежит 15%. Весной текущего года СМИ писали, что решение РДП.ру было признано самым эффективным в ходе лабораторного эксперимента.

 Представители крупнейших российских операторов отказались от комментариев, пресс-секретарь Роскомнадзора Вадим Ампелонский не ответил на запрос журналистов, а представитель РДП.ру сказал, что не знает, где именно тестируется оборудование компании.

 Установка такого оборудования возможна в рамках закона, направленного на защиту российского сегмента интернета и вступающего в силу 1 ноября. Согласно требованиям закона, все операторы связи РФ обязаны установить на своих сетях технические средства, в том числе DPI - Deep Packet Inspection, систему глубокой фильтрации трафика.

 Летом глава Роскомнадзора Александр Жаров в интервью российским агентствам говорил, что его ведомство готовит большой эксперимент на сетях нескольких операторов связи. Он отмечал, что сможет назвать стоимость и характеристики оборудования в октябре текущего года.

Источник:https://xakep.ru/2019/09/16/dpi-test/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.33 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

mor1gan600_7f6dd.jpg

 

  Хакер Андрей Тюрин, при помощи трех подельников взломавший банк JP Morgan Chase, намерен официально признать свою причастность к содеянному в рамках ближайшего слушания по делу. Трое его «коллег» тоже арестованы. Взлом банка был объявлен крупнейшим киберпреступлением в мировой истории, и Тюрину может грозить до 97 лет лишения свободы.

Преступник пойман

 Россиянин Андрей Тюрин, обвиняемый США в крупномасштабной хакерской атаке на американские финансовые организации, собирается официально признать свою вину. По данным Bloomberg, соответствующее заявление Тюрин сделает до конца сентября 2019 г.

 Свою вину хакер признает в рамках сделки, заключенной с прокуратурой Нью-Йорка, на следующем слушании по его делу, которое состоится через неделю. Подтверждений о намерениях киберпреступника со стороны его адвоката Флориана Миделя (Florian Miedel) и американской генпрокуратуры на момент публикации материала не поступало.

 Обвинения Андрею Тюрину были предъявлены в 2015 г. Также были выдвинуты обвинения против трех граждан Израиля, сообщников Тюрина – Гэри Шалона (Gery Shalon), Джошуа Аарона (Joshua Aaron) и Зива Оренштайна (Ziv Orenshtein). Все перечисленные обвинялись по 23 статьям, включая отмывание денег, хищение личности и взлом компьютерных систем.

 По данным «Коммерсанта», в совокупности по всем статьям 36-летнему Андрею Тюрину может грозить лишение свободы на срок до 97 лет.

Что совершил хакер

 Андрей Тюрин был обвинен в атаках на американские банки и другие финансовые учреждения. В результате их проведения были украдены личные данные более чем 100 млн их клиентов. Их них около 83 млн пользуются услугами JP Morgan Chase – взлом этого банка стал на тот момент крупнейшим киберпреступлением в истории. Украденные злоумышленниками сведения включали имена, фамилии, физические адреса и адреса электронной почты клиентов. В прокуратуре США отметили, что банковские сведения и номера социального страхования скомпрометированы не были.

 По информации Секретной службы США Тюрин действовал в составе хакерской группировки. Как утверждается, атаки проводились в период с 2007 по 2015 гг. включительно.

 В список пострадавших, помимо JP Morgan Chase и ряда других банков, вошли также американские новостные агентства и брокерские компании. Среди них фигурируют онлайн-брокер ETrade и крупное информационное издание The Wall Street Journal – в общей сложности хакеры взломали 12 компаний. По версии американских прокуроров, злоумышленники манипулировали акциями компаний, что принесло им «сотни миллионов долларов незаконных доходов».

100 лет заключения

 Несмотря на имеющиеся против Тюрина доказательства, в 2015 г. он не был арестован, в отличие от его подельников. Гэри Шалона, лидера группировки, к примеру, арестовали в Тель-Авиве сразу после вынесения приговора и экстрадировали в США, а Зива Оренштайна отправили из Израиля в США спустя месяц. Джоуша Аарон, как сообщал CNews, был задержан в Москве в мае 2016 г. за нарушение визового режима – как выяснилось, у Аарона была трехлетняя российская виза, по условиям которой он был обязан выезжать за пределы страны каждые полгода, чего он не делал. По решению российского суда Аарону было предписано покинуть территорию России не позднее октября 2016 г.

 Андрей Тюрин оставался на свободе вплоть до сентября 2018 г., когда его по запросу американской стороны экстрадировали из Грузии.

Источник:http://safe.cnews.ru/news/top/2019-09-17_russkij_haker_gotov_priznat

Последняя активность