Задержаны хакеры, похитившие более $837 тыс. у 8 белорусских банков

Сотрудники управления «К» МВД Беларуси пресекли деятельность четырех международных киберпреступных группировок. В общей сложности было задержано 10 хакеров. Преступления совершались на территории Беларуси, России, Литвы, Латвии, Украины и ряда других государств. Злоумышленники применяли вредоносное ПО для удаленного доступа к E-POS-терминалам объектов торговли в США, осуществления мошеннических операций возврата на банковские платежные карты подставных лиц и немедленно обналичивали денежные средства в банкоматах или через интернет-банкинг с последующей отменой операции. Похищенные средства преступники конвертировали в криптовалюту, а управление преступной деятельностью группировок осуществлялось через анонимные интернет-мессенджеры. С марта по май 2019 года злоумышленники похитили у 8 белорусских банков более $837 тыс. Участники группировки выполняли различные функции: подбор подставных лиц для регистрации на свои имена банковских платежных и SIM-карт, использование вредоносного ПО для удаленного управления терминалами торговых объектов США с целью хищения и вывода денежных средств и пр. Управлением Следственного комитета по г. Минску было возбуждено ряд уголовных дел. В отношении шести подозреваемых избрана мера пресечения в виде заключения под стражу.

Источник: https://www.securitylab.ru/news/510766.php

Вслед за Garmin еще одна компания заплатила вымогателям миллионы

Американская компания по управлению деловыми путешествиями Carlson Wagonlit Travel (CWT) подверглась атаке вымогательского ПО и, похоже, заплатила выкуп в размере $4,5 млн. Инцидент имел место на прошлой неделе, и компании пришлось отключить все свои компьютерные системы, пока инфекция не была локализована. Судя по всему, Carlson Wagonlit Travel решила не подвергать себя испытаниям и заплатить вымогателям за инструмент для восстановления зашифрованных файлов. Первым об индикаторах компрометации сообщил пользователь Twitter под псевдонимом JAMESWT в четверг, 30 июля. По данным указанного им сайта, специализирующегося на анализе вредоносного ПО, образец вымогателя был загружен 27 июля. Примерно тогда же Carlson Wagonlit Travel разослала некоторым своим клиентам уведомления о «киберинциденте». «На выходных с CWT случился киберинцидент. Мы можем подтвердить, что после временного отключения в качестве меры предосторожности наши системы снова подключены к Сети, и в настоящее время инцидент исчерпан. Мы немедленно начали расследование и привлекли сторонних криминалистов. Пока расследование находится на ранней стадии, у нас нет никаких признаков того, что персонально идентифицируемая информация клиентов и путешественников была затронута. Безопасность и целостность информации наших клиентов является нашим главным приоритетом», — сообщили в пресс-службе Carlson Wagonlit Travel изданию The Register. Судя по столь быстрому восстановлению, компания заплатила вымогателям, хотя сама она отказывается комментировать данный вопрос. Напомним, один из крупнейших в мире производителей алюминия, компания Norsk Hydro, ставшая жертвой вымогательского ПО в марте прошлого года, решила не платить выкуп, а справиться своими силами. В результате она потеряла $60 млн. Примечательно, что американский производитель навигационных сервисов Garmin, чьи сети недавно были зашифрованы вымогательским ПО WastedLocker, также решил не рисковать и заплатить выкуп. Предполагается, что 24-25 июля компания перевела вымогателям до $10 млн. По данным The Register, CWT могла стать жертвой вымогательского ПО Ragnar Locker, появившегося в конце прошлого года. Для заражения атакуемой сети вымогатель развертывает в ней виртуальную машину Windows XP. Его векторы атак включают в себя неправильно сконфигурированные средства управления безопасностью сервисов удаленных рабочих столов и атаки по цепочке поставок на поставщиков управляемых услуг.

Источник: https://www.securitylab.ru/news/510737.php

Россияне не смогут пополнять наличными анонимные электронные кошельки

В связи с вступлением в силу поправок в закон «О национальной платежной системе» власти РФ вводят ограничение, запрещающее гражданам с 3 августа пополнять наличными неидентифицированные электронные кошельки. Теперь физическое лицо, не прошедшее идентификацию, должно использовать банковский счет для предоставления денег оператору электронного кошелька, сообщило информагентство ТАСС. По словам представителей Сбербанка, ограничения вводятся не только по «классическим» электронным кошелькам, но и по сервисам оплаты школьного питания и большому числу транспортных проектов, поэтому действие поправок затронет большинство регионов России. Как сообщили опрошенные платежные сервисы, в настоящее время подавляющее большинство электронных кошельков являются идентифицированными, а доля анонимных кошельков, пополняемых наличными, и вовсе незначительна. По словам директора по маркетинговым коммуникациям WebMoney Transfer Татьяны Милачевой, анонимными кошельками преимущественно пользуются подростки для оплаты мелких покупок. Физические лица могут пройти идентификацию как в офисах платежных сервисов, так и отделениях компаний-партнеров. Помимо очной идентификации некоторые сервисы предоставляют возможность проведения видеоинтервью.

Источник: https://www.securitylab.ru/news/510734.php

Хакеры осуществили еще две кибератаки на водную систему Израиля

Власти Израиля сообщили об еще двух кибератаках, нацеленных на объекты управления водными ресурсами. Как сообщили чиновники, атаки произошли в июне и не нанесли никакого ущерба атакованным организациям. Первая атака была направлена на сельскохозяйственные водяные насосы в верхней Галилее, а вторая — на водяные насосы в центральной провинции Матех-Иегуда, сообщил ресурс Ynet. «Это были специальные небольшие дренажные сооружения в сельскохозяйственном секторе, которые были немедленно отремонтированы местными жителями, не вызвав никакого вреда или каких-либо реальных последствий», — пояснили власти. Это уже не первые атаки, нацеленные на объекты водоснабжения и очистки Израиля. В апреле нынешнего года предположительно иранские киберпреступники атаковали несколько объектов водоснабжения и очистки в Израиле. По словам главы Национального кибер-директората Израиля, целью нападения могло быть смешивание хлора или других химических веществ в водоснабжении, и здоровье сотен жителей страны могло оказаться под угрозой. Также была вероятность, что в результате атаки был бы вызван отказ в обслуживании систем, в результате чего тысячи граждан остались бы без воды.

Источник: https://www.securitylab.ru/news/510401.php

Взломаны аккаунты Илона Маска, Билла Гейтса, Барака Обамы в Твиттере

Произошла масштабная хакерская атака на Twitter. Оказались взломаны аккаунты ведущих политиков, бизнесменов и знаменитостей из США и других стран. От их имени были опубликованы твиты о бесплатной раздаче криптовалюты. Злоумышленники обещали удвоить все биткоины, которые будут отправлены на указанный адрес. Основатель и гендиректор Twitter Джек Дорси фразой «тяжелый день для нас» отреагировал на взлом соцсети. «Я возвращаю обществу. Все биткойны, отправленные на адрес ниже, будут отправлены обратно в двойном размере! Если вы отправите 1000 долларов, я верну 2000 долларов. Только в течение 30 минут», — говорится в аккаунте Байдена. Аналогичные с точностью до запятой сообщения появились у основателя Microsoft Билла Гейтса, главы SpaceX Илона Маска, гендиректора Amazon Джеффа Безоса, председателя Berkshire Hathaway Уоррена Баффета, рэпера Канье Уэста и его жены Ким Кардашьян, бывшего мэра Нью-Йорка Майка Блумберга, бывшего вице-президента США и кандидата в президенты от Демократической партии Джо Байдена, бывшего президента США Барака Обамы, а также официальные аккаунты Uber, Apple, сервиса для переводов денег Cash App и других компаний. Кроме того, такие же сообщения появились на страницах бывшего президента США Барака Обамы и известного рэпера Уиза Халифы. По одной из версий, источником уязвимости стали сторонние сервисы и приложения, например, такие, которые позволяют осуществлять автоматический постинг. Акции Twitter обвалились на пост-торговой сесси Нью-Йоркской фондовой биржи на фоне крупнейшей в истории хакерской атаки.

Источник: https://www.securitylab.ru/news/510310.php