PCI DSS PA-DSS Статьи Блог Форум О Сообществе PCI DSS Russia Семинар


PCI DSS
Тэги
инцидент (371)
в мире (318)
исследования (293)
банки (246)
ДБО (240)
malware (176)
сообщество (114)
конференция (109)
статистика (100)
кража (95)
утечка данных (88)
digital security (77)
законодательство (58)
carders (54)
visa (47)
банкоматы (46)
соответствие (40)
mastercard (40)
pci dss (37)
phishing (35)
выполнение требований (31)
стандарт (29)
blackhat (25)
skimming (24)
pci ssc (18)
pci dss russia (18)
аудит (16)
pa-dss (16)
insider (15)
социальная инженерия (15)
dsecrg (14)
биометрия (13)
сертификация (12)
authentication (12)
pin (11)
вебинар (11)
публикации (9)
инфографика (6)
mobile (6)
пентест (5)
СТО БР ИББС (5)
oracle (4)
erp (4)
полезные советы (4)
cash (4)
область аудита (3)
шифрование (3)
обновления (3)
atm (3)
вредные советы (2)
документация (2)
sap (2)
бизнес-приложения (2)
owasp (2)
asv (1)
итоги (1)
мнение (1)
фишинг (1)
банк (1)
исследвания (1)
конференции (1)
Урасльский форум (1)
Самые комментируемые за месяцСамые комментируемые за месяц

Опросы
Где расположена ваша информационная инфраструктура?

В собственной серверной комнате
На арендованной площадке в дата-центре
В арендованной у дата-центра виртуальной среде

 
FAQ:
PCI DSS & PA-DSS


Что такое PCI DSS и PA-DSS? Ответы на главные вопросы.
Путь к соответствию PCI DSS

Выполнение требований стандарта и разработка компенсирующих мер.
Проверка
соответствия


Правила проверки соответствия компании требованиям стандартов и контакты тех, кто проверяет.
Копилка
полезностей


Здесь можно скачать стандарты PCI DSS и PA-DSS на русском языке и другие полезные материалы.
Главная Блог Блог

Задержаны грабители российских систем ДБО

Российские блюстители порядка обезвредили группу хакеров, похитивших 60 млн. руб. у клиентов систем ДБО с помощью банковских троянцев.

Расследование показало, что сообщники занимались массовым распространением зловредов семейств Carberp (Trojan-Spy.Win32.Carberp) и RDP-door (ЛК детектирует их как Backdoor.Win32.Shiz), которых они размещали на популярных и издательских сайтах путем взлома и создания «закладок». Резидентные троянцы обеспечивали им полный доступ к ПК, привязанным к системам «Банк-Клиент». Подключаясь к зараженным компьютерам, злоумышленники проводили несанкционированные платежи и выкачивали деньги жертв на подставные счета. Похищенные суммы затем снимались через московские банкоматы. За полгода участникам ОПГ удалось провести не менее 90 незаконных транзакций на общую сумму свыше 60 млн. руб. От их действий пострадали клиенты десятков российских банков ― юридические лица, прописанные в разных регионах РФ.

В ходе оперативно-розыскных мероприятий было установлено, что в данную ОПГ входило 8 человек. Заправляли всем два брата-москвича, причем главную роль играл младший, который имел богатый криминальный опыт и находился в федеральном розыске за мошенничества с недвижимостью. В качестве прикрытия сообщники использовали арендованный офис, который они выдавали за легальную компьютерную фирму.

Участники ОПГ были задержаны в полном составе, от администратора бот-сети до низовых исполнителей, снимавших краденые деньги в банкоматах. Параллельные аресты и обыски были проведены сотрудниками Управления «К» МВД России, 4-го управления МВД и Центра информационной безопасности ФСБ с участием бойцов отряда «Рысь». У задержанных изъяты компьютерная техника, средства связи, поддельные банковские карты, денежные средства в сумме более 7,5 млн. руб., фальшивые печати.

На время следствия организатор ОПГ взят под стражу, его старшему брату назначен залог в размере 3 млн. руб. Остальные соучастники отпущены под подписку о невыезде. В Замоскворецком суде Москвы принято в производство уголовное дело по ст. 272 («Неправомерный доступ к компьютерной информации»), ст. 273 («Создание, использование и распространение вредоносных программ для ЭВМ») и ст. 158 УК РФ («Кража»). Аферистам грозит до 10 лет лишения свободы.

В заключение ― комментарий главного антивирусного эксперта ЛК Александра Гостева: «Несмотря на заявления о том, что арестованы все участники преступной схемы, остаются открытыми вопросы о судьбе настоящих авторов Carpberp, тех, кто его программировал и продавал на черным рынке, а также о владельцах «партнерских» сетей, которые занимались распространением троянца. Если они остаются на свободе, то в скором времени мы можем увидеть новые преступные группы, использующие новые модификации Carberp».

инцидент | malware
КомментарииКомментарии

Добавьте комментарий!
Представьтесь, пожалуйста
Укажите адрес вашей почты
Опубликован не будет
Следить за дискуссией по почте
 











Партнеры