Задержание кибер-фашистов
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
октябрь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

16.10.2025

На GIS DAYS 2025 в четвёртый раз подвели итоги «Биржи ИБ- и IT-стартапов»

Читать далее 

15.10.2025

«Электрорешения» совместно с ИТ-интегратором «ФТО» запустили адресный склад в 1С:ERP, повысив точность исполнения заказов

Читать далее 

15.10.2025

Саммит ЦОД задаёт траекторию развития отрасли в России

Читать далее 

15.10.2025

Системный интегратор DBI заменил импортный софт в IT-инфраструктуре «Арнест Косметикс»

Читать далее 

09.10.2025

Практику и новые инструменты для автоматизации крупного бизнеса представили на Docsvision Day 2025

Читать далее 

показать все 

Статьи

18.10.2025

Как посчитать реальную выгоду от ИИ в видеонаблюдении?

Читать далее 

18.10.2025

Управление расходами: режем косты с помощью ИИ

Читать далее 

17.10.2025

Безопасность как сервис (SECaaS)

Читать далее 

16.10.2025

До 97% выросло количество людей, которые реагируют на утечку своих персональных данных

Читать далее 

09.10.2025

Безопасность как сервис (SECaaS).

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Задержание кибер-фашистов

Главная / Новости партнеров / Задержание кибер-фашистов


Управлением «К» МВД России при активном содействии экспертной организации Group-IB и службы безопасности Сбербанка задержаны российские участники одной из киберпреступных групп. Злоумышленники организовывали вирусные атаки на мобильные устройства клиентов российских банков, работающих на платформе Android.

Троянская программа, которую они использовали, после установки на мобильное устройство запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие СМС-уведомления и осуществляла переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.

 На основании данных Сбербанка, а также результатов компьютерных исследований и экспертиз, проведенных Group-IB и уникальной технологии Bot-trek Cyber Intelligence, Управлению «К» МВД РФ совместно с сотрудниками УМВД РФ по Челябинской и Свердловской  областей удалось установить личности 4-х жителей Челябинской области, подозреваемых в совершении преступления. У задержанных было изъято несколько ноутбуков, полтора десятка сотовых телефонов и большое количество sim-карт. Возбуждено уголовное дело. 

 Сами хакеры назвали свою программу «5 рейх», а в системе управления использовали нацистскую символику, из-за чего данная преступная группа получила кодовое название – «Фашисты».

 Первые сведения об используемой преступниками вредоносной программы появились в июле 2013 года. Сразу было понятно, что троян сделан для того, чтобы совершать хищения с банковских счетов. Со временем программа эволюционировала и новые функции позволяли совершать хищения более эффективно. Одним из первых способов совершения хищений было использование СМС-банкинга (процедура перевода денег при помощи отправки специально сформированного СМС на номер банка).

 Позже злоумышленники начали собирать данные пластиковых карт, для чего использовали фишинговые страницы в сети Интернет. Вредоносная программа показывала поверх окна Google Play свое окно с предложением ввести данные банковской карты, как показано на Рисунке ниже. После того, как пользователь ввел данные карты, они немедленно передавались на сервер злоумышленника.

 Еще позднее хакеры сделали фишинговые страницы и для некоторых российских и украинских банков, но в этот раз они получали данные не карт, а логины и пароли от Интернет-банкинга. Когда пользователь запускал банковское приложение, троянская программа подменяла оригинальное окно на фишинговое, где пользователь сам вводил необходимые данные, которые немедленно отправлялись на сервер злоумышленника. Обладая логином, паролем, а также доступом ко всем СМС, в том числе, от банков с СМС кодами, злоумышленник мог успешно совершать банковские переводы.

 Распространяли вредоносную программу через СМС-рассылки, в которых была ссылка на загрузку вредоносной программы под видом Adobe Flash Player, во время установки которой запрашивались права администратора.

 Напомним, что это уже второй случай за последние полгода задержания организаторов преступных групп и авторов вредоносных программ, которые занимались хищениями с банковских счетов, используя вредоносные программы для Android устройств.

 

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №6 (149) 2025г.
Выпуск №6 (149) 2025г. Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика