Управление "К" поймало вирус
Сотрудники Управления "К" МВД России задержали хакеров, заражавших вирусами-блокираторами персональные компьютеры пользователей сети Интернет. Вирус полностью блокировал работу персонального компьютера, а на мониторе пользователя появлялась порнографическая картинка и сообщение о том, что для разблокирования компьютера нужно отослать платное SMS- сообщение. В следственных действиях непосредственное участие принимали специалисты компании Group-IB.
Как сообщает пресс-служба Управления "К", для распространения вирусов преступники арендовали короткий номер, а затем с помощью спам-рассылки в социальных сетях распространяли "зараженные" ссылки и фотографии. После нажатия на такую ссылку загружался вирус, который блокировал работу компьютера "Как правило, это различные баннеры - картинки различного содержания (чаще всего порнографического или "предупреждение антивируса"), развернутые на весь экран", - поясняет пресс-служба Управления "К".
Для того, чтобы самостоятельно избавиться от этого баннера, пользователю предлагалось отправить SMS-сообщение на короткий номер с определенным текстом. "Так как убрать его человеку с начальными знаниями компьютера затруднительно, он вынужден это сделать, - сообщает пресс-служба Управления "К". - Как оказывается впоследствии, их действительная стоимость варьируется от 300 до 700 рублей за SMS. После отправки сообщения вместо кода разблокировки приходит ответ с просьбой о подтверждении различных данных, а отправляемые подтверждения со счета списывают ту же сумму, что и первое SMS".
Пресс-служба Управления "К" подчеркивает, что по этой схеме действуют все распространители вирусов-вымогателей: "разница только в "приманке" - это могут быть "сканеры одежды" и "программы для чтения чужих SMS" и программы, маскирующиеся под софт для мобильных телефонов, отправляющие SMS без ведома владельца".
Помогали ИТ-милиционерам и оперативникам УБЭП ГУВД г. Москвы в поимке хакеров ИТ-специалисты компании Group-IB, которая комплексно занимается расследованием ИТ-инцидентов и нарушений информационной безопасности. Разработки лаборатории компьютерной криминалистики Group-IB, по словам пресс-службы компании, помогли вычислить технологию работы вредоносного кода, схему работы хакеров и цепочки оплаты. Консультанты Group-IB также оказали техническую поддержку ГУВД г. Москвы и помогли при освоении новых методов расследования компьютерных преступлений.
"При помощи технологии массового распространения и нагонки "трафика" на подобные ресурсы удалось заразить десятки тысяч персональных компьютеров, - отмечает пресс-служба Group-IB. - От действий хакеров пострадали десятки тысяч пользователей Интернета не только в России, но и на Украине, в Белоруссии, Молдавии и странах Балтии".
Злоумышленники действовали около года и, по оценкам сотрудников милиции, получили незаконный доход более 500 млн руб.
"Это хорошее дело, которое имеет конкретный результат – судебную практику и спад волны подобных вирусов, - заявил генеральный директор компании Group-IB Илья Сачков. - В этом расследовании мы применяли передовое криминалистическое оборудование, которое полностью себя оправдало".
"В настоящее время проводятся мероприятия по установлению пострадавших от мошеннических действий дочерней фирмы одной из крупнейших телекоммуникационных компаний, связанной с распространением вирусов-вымогателей", - подытожила пресс-служба Управления "К".
Как сообщает пресс-служба Управления "К", для распространения вирусов преступники арендовали короткий номер, а затем с помощью спам-рассылки в социальных сетях распространяли "зараженные" ссылки и фотографии. После нажатия на такую ссылку загружался вирус, который блокировал работу компьютера "Как правило, это различные баннеры - картинки различного содержания (чаще всего порнографического или "предупреждение антивируса"), развернутые на весь экран", - поясняет пресс-служба Управления "К".
Для того, чтобы самостоятельно избавиться от этого баннера, пользователю предлагалось отправить SMS-сообщение на короткий номер с определенным текстом. "Так как убрать его человеку с начальными знаниями компьютера затруднительно, он вынужден это сделать, - сообщает пресс-служба Управления "К". - Как оказывается впоследствии, их действительная стоимость варьируется от 300 до 700 рублей за SMS. После отправки сообщения вместо кода разблокировки приходит ответ с просьбой о подтверждении различных данных, а отправляемые подтверждения со счета списывают ту же сумму, что и первое SMS".
Пресс-служба Управления "К" подчеркивает, что по этой схеме действуют все распространители вирусов-вымогателей: "разница только в "приманке" - это могут быть "сканеры одежды" и "программы для чтения чужих SMS" и программы, маскирующиеся под софт для мобильных телефонов, отправляющие SMS без ведома владельца".
Помогали ИТ-милиционерам и оперативникам УБЭП ГУВД г. Москвы в поимке хакеров ИТ-специалисты компании Group-IB, которая комплексно занимается расследованием ИТ-инцидентов и нарушений информационной безопасности. Разработки лаборатории компьютерной криминалистики Group-IB, по словам пресс-службы компании, помогли вычислить технологию работы вредоносного кода, схему работы хакеров и цепочки оплаты. Консультанты Group-IB также оказали техническую поддержку ГУВД г. Москвы и помогли при освоении новых методов расследования компьютерных преступлений.
"При помощи технологии массового распространения и нагонки "трафика" на подобные ресурсы удалось заразить десятки тысяч персональных компьютеров, - отмечает пресс-служба Group-IB. - От действий хакеров пострадали десятки тысяч пользователей Интернета не только в России, но и на Украине, в Белоруссии, Молдавии и странах Балтии".
Злоумышленники действовали около года и, по оценкам сотрудников милиции, получили незаконный доход более 500 млн руб.
"Это хорошее дело, которое имеет конкретный результат – судебную практику и спад волны подобных вирусов, - заявил генеральный директор компании Group-IB Илья Сачков. - В этом расследовании мы применяли передовое криминалистическое оборудование, которое полностью себя оправдало".
"В настоящее время проводятся мероприятия по установлению пострадавших от мошеннических действий дочерней фирмы одной из крупнейших телекоммуникационных компаний, связанной с распространением вирусов-вымогателей", - подытожила пресс-служба Управления "К".
Ещё новости по теме:
18:20