За год жертвы кибермошенничества в США потеряли $2,7 млрд

По данным Центра приема жалоб на интернет-преступления (IC3), работающего под эгидой ФБР, в 2018 году потери от действий злоумышленников в Сети составили более $2,7 млрд. Об этом свидетельствуют более 350 тыс. заявлений о мошенничестве, принятых к рассмотрению.
Ежедневно в прошлом году в IC3 поступало около 900 жалоб. Чаще всего в них сообщалось о махинациях с оплатой и доставкой, а также о вымогательстве и утечке личных данных. К самым крупным убыткам привели компрометация деловой переписки (BEC-атаки), инвестиционные или торговые аферы и случаи злоупотребления доверием завсегдатаев сайтов знакомств.
За 2018 год специалисты IC3 получили более 20 тыс. заявлений о BEC-мошенничестве. Общие убытки заявителей при этом превысили $1,2 млрд. Целями злоумышленников становились не только корпоративные, но и обычные пользователи, осуществляющие платежи по безналичному расчету.
Чаще всего преступники получали доступ к электронной почте с помощью методов социальной инженерии или через проникновение в сеть, а затем от имени владельца аккаунта сообщали намеченной жертве об изменении платежных реквизитов. Также в прошлом году получила распространение схема BEC-мошенничества с подарочными картами, о покупке которых злоумышленники просили сотрудников компаний от лица руководства по email или телефону.
На злоупотребление доверием за год пожаловались почти 18,5 тыс. человек. Этот вид мошенничества в 2018-м обернулся потерями в $350 млн. Преступники устанавливали доверительные отношения с жертвами и убеждали их отправлять денежные средства, личные данные или ценные предметы, а также отмывать деньги, полученные преступным путем.
Про инвестиционные аферы сообщили только 3 тыс. человек, однако общий ущерб от них составил более $250 млн. Злоумышленники побуждали жертв вкладывать деньги в сомнительные проекты, обещая высокую прибыль и минимальные риски. К числу таких афер специалисты IC3 причислили финансовые пирамиды и проекты, работающие по схеме Понци.
Также в IC3 поступило почти 15 тыс. заявлений по поводу обмана с технической поддержкой. По данным экспертов, ущерб от этого вида мошенничества становится все ощутимее: в 2017 году он составил $15 млн, а в этом превысил $35 млн.

Источник: https://threatpost.ru/us-fraud-victim-losses-total-2-7-bln-in-2018/32455/

Жителю РФ грозит до 27 лет тюрьмы за кибермошенничество

Власти США предъявили обвинения гражданину РФ Антону Б. в связи с «мошенничеством с использованием электронных средств связи, кражей личных данных при отягчающих обстоятельствах и взломом компьютеров». В рамках мошеннической схемы Антон Б. и его сообщники, используя похищенную информацию, подавали фальшивые налоговые декларации и обманным способом заработали более $1,5 млн.
Антон Б. был арестован в Таиланде в ноябре минувшего года по запросу ФБР. В марте 2019 года он был экстрадирован в США.
Согласно заявлению Минюста США, в период с июня 14 года по ноябрь 2016 года обвиняемый и его сообщники взломали компьютерные системы ряда частных компаний, предоставляющих услуги по подготовке налоговых деклараций, и похитили персональную информацию их клиентов, включая номера социального страхования и даты рождения. Далее они подменяли информацию в налоговых декларациях и перенаправляли налоговые возвраты на фальшивые банковские карты.
В случае признания виновным Антону Б. грозит до 27 лет лишения свободы.

Источник: https://www.securitylab.ru/news/498961.php

Укравшие 15 млн руб. серийные грабители банкоматов предстанут перед судом

Полиция завершила расследование уголовного дела в отношении участников организованной группы, обвиняемых в хищениях денег и незаконной деятельности в сфере компьютерной информации. Злоумышленников подозревают в 27 эпизодах кражи средств из банкоматов в Красноярске.
Как установило следствие, в период с октября 2017 года по февраль 2018 года трое мужчин в возрасте от 24 до 57 лет совершили серию краж денежных средств из банкоматов. Они взламывали систему управления при помощи специальных устройств и программного обеспечения. Злоумышленники были задержаны в момент вскрытия очередного терминала в Железнодорожном районе Красноярска.
В ходе обысков у них нашли инструменты, компьютерное оборудование и два дорогостоящих автомобиля, приобретенных на краденные деньги. Правоохранители установили причастность фигурантов к 8 аналогичным преступлениям, общая сумма ущерба оценивается в 15 млн рублей.
В отношении задержанных возбуждено уголовное дело по ст. 30, 158, 183, 272, 273 и 274 УК РФ. В настоящее время дело передано в Советский районный суд Красноярска.

Источник: https://www.securitylab.ru/news/498936.php

Инфраструктура Electrum под DDoS-атакой

Публичные серверы, используемые сообществом Electrum, уже несколько дней работают с перебоями из-за DDoS-атаки. Судя по всему, злоумышленники предприняли эту акцию, чтобы заставить пользователей загрузить зараженную версию биткойн-кошелька, размещенную на специально созданных площадках.
По имеющимся данным, текущая атака проводится с использованием ботнета, который был построен на основе кастомного зловреда, имитирующего подключения Electrum-клиента. В создании DDoS-трафика на уровне приложений принимают участие 150-300 тыс. уникальных узлов (IP-адресов). На некоторых атакуемых серверах интенсивность мусорного потока составила 25 Гбит/с.
Конечной целью злоумышленников является кража криптовалюты. Они подняли собственные Electrum-серверы, на которых разместили забэкдоренную версию кошелька. При подключении к такому узлу пользователю предлагают обновить клиент, однако после установки «обновления» кошелек жертвы мгновенно пустеет. По оценкам, атакующим уже удалось украсть миллионы долларов в криптовалюте; один из пострадавших потерял почти $140 тыс.
Похожую кампанию против Electrum злоумышленники провели в конце прошлого года, но в тот раз они разместили свой «апдейт» на GitHub, и этот источник был довольно быстро заблокирован. Предотвращать переходы по вредоносным ссылкам помогал специализированный сервис Google SafeBrowsing. Разработчики Electrum тоже приняли меры защиты — в частности, создали патч, позволяющий блокчейн-серверу принудительно выводить устаревшие, уязвимые клиенты в оффлайн. Для полноценного функционирования Electrum-кошельку требуется 8-10 соединений, и высока вероятность, что один из этих серверов обладает новой возможностью.
Похоже, что инициаторы текущей кампании учли изменения на сервисе и ошибки своих предшественников (если только это не одни и те же лица). Вместо репозитория GitHub они используют подставные Electrum-серверы — защитники насчитали более 200 доменов, раздающих зловреда. Неспешно обновляемые черные списки SafeBrowsing на сей раз оказались малоэффективными. К тому же злоумышленники стараются максимально ограничить количество легитимных Electrum-серверов посредством DDoS-атаки. Чем больше их выйдет из строя, тем выше вероятность обращения клиента к вредоносному узлу.
Примечательно, что угроза заражения актуальна лишь для пользователей устаревших версий Electrum (ниже 3.3). К сожалению, на сервисе нет механизма автообновления, и уязвимых клиентов в сети много, что лишь на руку злоумышленникам.
Владельцев новейших версий кошелька в настоящее время беспокоят только проблемы с подключением к сервису. Администраторы прилагают все усилия, чтобы снизить ущерб от DDoS-атаки, и надеются восстановить работоспособность систем в ближайшие дни. Разработчики Electrum также подготовили патч, лимитирующий потребление ресурсов для IP-адресов.
Пользователям рекомендуется деактивировать функцию автоматического подключения и ограничить попытки открытия сессии одним сервером — лучше собственным. На настоящий момент сносно доступны следующие TLS-узлы:

electrum.hodlister.co:50002
electrum.hsmiths.com:50002
ecdsa.net:110
dxm.no-ip.biz:50002
btc.jochen-hoenicke.de:50002

Тем, кто давно не апгрейдил Electrum-клиент, не стоит полагаться на непрошеные подсказки: обновления всегда следует загружать только из официальных источников — в данном случае с сайта Electrum (electrum.org) или из GitHub-репозитория spesmilo/electrum.

Источник: https://threatpost.ru/electrum-servers-hit-by-a-ddos-attack/32195/

Завод компании Hoya приостановили из-за криптоджекеров

В конце февраля руководство японского производителя оптических систем Hoya Corporation приостановило работу фабрики в Таиланде из-за действий криптоджекеров. По данным The Japan Times, атака поразила около 100 компьютеров и снизила производственные обороты предприятия на 60%.
Взломщики разработали двухступенчатую атаку с использованием вредоносного ПО: на первом этапе инфостилер похищал данные сотрудников для входа в систему, на втором он должен был скачать и запустить майнер.
Представители корпорации сообщили, что сотрудники ИБ-отдела сорвали планы преступников на ранней стадии. Работники завода обратили внимание на резко увеличившуюся нагрузку на серверы, что выдало присутствие зловреда, расползающегося по инфраструктуре.
Филиал Hoya в Таиланде оказался не единственной целью взломщиков: их программа также попала на компьютеры в штаб-квартире корпорации в Токио. Однако ощутимого вреда он не нанес — сотрудники отмечали лишь некоторые трудности с отправкой накладных.
Согласно заявлениям представителей компании, злоумышленникам так и не удалось похитить персональные данные сотрудников, но трехдневная пауза вынуждает завод в Таиланде уже более месяца работать 24 часа в сутки, чтобы нагнать производственный график.
В конце марта представители компании Norsk Hydro, работающей в металлургической и нефтегазовой сферах, сообщили о вредоносной кампании, нацеленной на заводы корпорации. Злоумышленники атаковали предприятия с помощью шифровальщика LockerGoga; спустя неделю он же участвовал в нападениях на химпром США.

Источник: https://threatpost.ru/hoya-factory-in-thailand-under-cryptojackers-attack/32184/