Во время задержания 20 мая 2015 года российских хакеров-близнецов из Санкт-Петербурга у них в квартире нашли электромагнитный излучатель для уничтожения компьютерной техники.

Специалисты отмечают, что преступники хорошо готовились к появлению правоохранительных органов: квартира была оборудована бронированной дверью, были заготовлены специальные кодовые SMS-сообщения, по которым любой из участников группы начинал процесс уничтожения данных.

Несмотря на упомянутый «защитный» арсенал, наибольший интерес вызывает именно электромагнитный излучатель. Нечасто для защиты от обыска используются подобные средства. Хотя все наверняка помнят, что именно ЭМИ использовал Морфеус в фильме «Матрица».

Такие вещи не купишь в магазине. Даже маломощный, излучатель является оружием. Скорее всего, хакеры заказали его на стороне, благо, мастеров такого рода в России всегда хватало. Или собрали самостоятельно нечто похожее, используя магнетрон микроволновки и батарею конденсаторов.

В любом случае, использование электромагнитного излучателя для мгновенного уничтожения оборудования в случае угрозы вторжения — весьма экстравагантный метод обеспечения информационной безопасности.

Ну а вообще, питерские преступники занимались банковскими мошенничествами. Вот что сообщает агентство РБК.

С 2013 по 2015 год преступники получили доступ к более чем 7 тыс. счетов клиентов различных российских банков. Средняя сумма хищений составляла около 70 тыс. руб., но иногда удавалось похитить у одного клиента и более миллиона, а средней месячный доход злоумышленников варьировался от 500 тыс. до 1,5 млн руб., рассказал РБК заместитель руководителя отдела расследований инцидентов информационной безопасности Group-IB Сергей Лупанин. «Уголовное дело возбуждено по 813 эпизодам, нескольким статьям преступлений в сфере компьютерной информации, а также по статье о мошенничестве в особо крупном размере, общей суммой более 11 млн руб.», — рассказал он.

По данным двух источников РБК, жертвами этой группировки стали клиенты крупных банков, включая Сбербанк и ВТБ24.

Злоумышленники использовали разные вредоносные программы (в 2011 и 2012 годах они использовали вирус Qhost, в 2012-м и 2014-м — вирус rpcss.dll, в 2014 году — KINS, в 2015-м — Tinba). Целью хакеров было получить номер мобильного телефона жертвы. Одни программы перенаправляли клиентам банков на фишинговые страницы (интернет-страницы, внешне практически не отличимые от настоящих банковских сайтов), на которых у пользователя запрашивают логин и пароль, а также номер телефона. Другие вирусные программы позволяли спросить номер телефона прямо на настоящих сайтах банков. Дальше злоумышленники звонили клиентам и просили сообщить SMS-коды для подтверждения совершаемых платежей. Если клиенты не соглашались, хакеры отправляли им сообщения от имени банка с требованием сообщить коды звонившему мошеннику.

Вредоносные программы, которыми «заражались» жертвы, хакеры распространяли через взломанные сайты, спам и целевые рассылки.

002

003

004

005

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    14 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии