Тематический бюллетень
Вид материала | Бюллетень |
СодержаниеВ Швеции начался суд над российскими кибермошенниками Эстонские сайты вновь подвергаются DDOS-атакам |
- Тематический бюллетень, 1186.6kb.
- Тематический бюллетень, 656.11kb.
- Тематический бюллетень, 870.43kb.
- Тематический бюллетень, 1019.68kb.
- Тематический бюллетень, 842.39kb.
- Тематический бюллетень, 853.6kb.
- Тематический бюллетень, 876.73kb.
- Тематический бюллетень, 897.18kb.
- Бюллетень новых поступлений 2007 год, 816.76kb.
- Бюллетень новых поступлений 2007 год, 897.56kb.
В Швеции начался суд над российскими кибермошенниками
Вчера в Швеции начался один из крупнейших в истории скандинавских стран процессов с участием выходцев из России и других республик бывшего Советского Союза. Примерно 150 человек могут получить различные сроки тюремного заключения за участие в масштабном электронном мошенничестве. Жертвами интернет-разбойников стали сотни клиентов североевропейского банка Nordea. Мошенники похищали информацию о счетах с помощью троянов. Шведская полиция жалуется на пассивность российских коллег, но в управлении «К» МВД РФ утверждают, что всегда открыты к сотрудничеству.
Точная сумма похищенных сбережений неизвестна, поскольку банк, боясь потерять клиентов, предпочитал возмещать утраты жертвам мошенничества, не афишируя размеры общих потерь. Сначала клиентов Nordea в течение нескольких месяцев бомбардировали по электронной почте сообщениями, составленными якобы от имени службы технической поддержки банка. Адресатам предлагалось, используя приложенную к письму ссылку, перейти на страницу Nordea и занести туда сведения, необходимые для обновления системы безопасности: личный номер, номер банковской карточки и пин-код. Эта страница была ложной, и вся занесенная на нее информация становилась достоянием мошенников. После того как банк разослал своим клиентам предупреждения о фальшивых электронных посланиях, атаки усложнились. В дело вступила специально смоделированная для этой операции разновидность вируса «Троянский конь», попадавшая в компьютеры клиентов Nordea с письмами, не имевшими отношение к банковской деятельности. Когда человек выходил на интернет-страницу Nordea и заносил туда свои данные, необходимые для проведения банковской операции, вирус «просыпался» и сообщал, что необходимо повторить попытку, поскольку код набран неверно. Следовал новый набор, при этом информация, занесенная на страницу при первой попытке, переправлялась хакерам.
150 сегодняшних обвиняемых были завербованы авторами кибератак через русскоязычные интернет-страницы, на которых им предлагалось предоставить свои личные банковские счета для временного размещения там крупных сумм денег и последующей переправки средств в Россию. Чаще всего украденные деньги уходили в Москву и Санкт-Петербург, а отправка осуществлялась через Western Union и другие компании, занимающиеся денежными переводами из-за рубежа. «За перегон крупных сумм в размере около 200 тыс. долларов посредникам было обещано 5–10% от прибыли, – говорит занимавшаяся следствием по этому делу офицер Стокгольмской полиции Лилиан Брунн. – Многие из соучастников признавались на допросах, что подозревали неладное, но соблазнились деньгами».
Правоохранители подвергли критике и администрацию банка, которая долго не решалась заявить в полицию об «ударе с Востока», пытаясь самостоятельно решить свои проблемы. Пострадавших клиентов призывали молчать, обещая им быстро компенсировать понесенные убытки.
Как сообщил на страницах шведской газеты City криминальный инспектор Стокгольмской полиции Джим Нэсстрем, обнаружить посредников и предъявить им обвинение не составило труда, но вот до самих «авторов» ограблений добраться пока не удается из-за пассивности российских правоохранительных органов, крайне вяло откликающихся на шведские призывы о помощи.
«С российскими властями трудно сотрудничать. У них, вероятно, много собственных проблем, – дипломатично замечает Джим Нэсстрем. – Но бездеятельность приводит к тому, что банды электронных грабителей продолжают бесчинствовать. Вероятно, они сейчас взламывают счета клиентов других банков. Почему бы не продолжить то, на чем они уже так хорошо заработали?»
В управлении «К» МВД РФ, занимающемся преступлениями подобного рода, затруднились прокомментировать этот конкретный случай, но говорят, что уже далеко не первый раз европейцы ищут хакеров именно в России и милиция «всегда приходит на помощь» своим иностранным коллегам. «Примеров тесного сотрудничества с зарубежными правоохранительными органами у нас немало, ведь интернет-преступность не знает государственных границ, – рассказала пресс-секретарь управления «К» МВД Ирина Зубарева. – Вот только доказать причастность интернет-мошенников к преступлению очень сложно, несмотря на наличие всех необходимых уголовных статей. Это уже чисто технический вопрос. Тем не менее есть примеры и удачно доведенных до конца дел. Так, в 2004 году к нам обратился Скотленд-Ярд с просьбой посодействовать в задержании банды интернет-вымогателей. Анонимные хакеры через специальные программы-боты атаковали сайты букмекерских контор, срывая их работу, а затем шантажировали эти компании, вымогая десятки тысяч долларов. Нам удалось установить личности преступников – ими оказались трое молодых хакеров из разных регионов России. Они даже не знали друг друга в лицо и познакомились в зале суда. Тогда мошенники получили по 8 лет лишения свободы».
www.securitylab.ru
17.01.08 11:51
Эстонские сайты вновь подвергаются DDOS-атакам
Один из крупнейших в эстонском интернет сайтов Delfi.ee подвергся двухнедельной DDOS-атаке, которая завершилась 15 января. По словам менеджера эстонского отделения CERT (Computer Emergency Response Team) Хиллара Аарелейда, физический урон, нанесенный сайту оказался минимальным, но временами на проект было просто невозможно попасть.
Аарелейд говорит о проделанной атаке, как о самой обычной DDOS-атаке, в котором новостной сайт был просто завален мусорными информационными пакетами с запросами на соединение. "С нашей стороны потребовалась минимальная помощь", - говорит он.
Ранее было сообщено о том, что правительство США направило в Эстонию группу специалистов по кибербезопасности из штата компьютерного подразделения CERT, входящего в Департамент Внутренней безопасности США. В официальном заявлении сторон говорится, что данный шаг необходим для того, чтобы власти балтийской страны смогли лучше разобраться в произошедшем в начале мая 2007 года, а также для того, чтобы американские эксперты дали практические рекомендации Эстонии для защиты собственного интернет-пространства.
Напомним, что в начале мая 2007 года в результате беспрецедентной по масштабам DDoS-атаки протяжении нескольких дней практически весь эстонский интернет был заблокирован для просмотра с территории РФ, на запросы изредка отвечали лишь некоторые сайты эстонских СМИ, а также ряд сайтов политических деятелей этой страны.
Первой жертвой хакеров пал сайт правящей партии Эстонии, председателем которой является премьер-министр Эстонии Андрус Ансип. На главной странице сайта партии был размещен текст на русском языке, который, по мнению хакеров, должен произнести Ансип.
Глава эстонского МИД Урмас Паэт обвинил Россию в том, что российская сторона "атакует Эстонию одновременно виртуально, психологически и реально". "Установлены IP-адреса, через которые идут кибер-атаки на сайты эстонских правительственных учреждений и канцелярии президента Эстонии", - утверждал Паэт.
www.cybersecurity.ru
17.01.08 14:10