Menu dostępności

Zestawienie tygodniowe 12 – 19 października


Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących od cyberprzestępców wysokiego szczebla. Krąg przestępczy składał się z osób z Łotwy, Gruzji, Bułgarii, Rumunii i Belgii. W ramach śledztwa władze przeprowadziły 40 rewizji domów na Łotwie, w Bułgarii, Wielkiej Brytanii, Hiszpanii i we Włoszech i aresztowały 20 osób. Stany Zjednoczone w czwartek otworzyły akt oskarżenia. Zarzuty postawiono 14 domniemanym członkom sieci z Łotwy, Bułgarii, Rumunii i z Belgii.

Uważa się, że sieć, nazwana „QQAAZZ”, wyprała od 2016 roku dziesiątki milionów dolarów, skradzionych zarówno z firmowych, jak i osobistych kont bankowych na całym świecie. Grupa miała trzy poziomy hierarchiczne: liderów, menedżerów średniego szczebla i mułów pieniężnych (lub kurierów). Zarówno legalne, jak i fałszywe polskie i bułgarskie identyfikatory były wykorzystywane do tworzenia i rejestrowania firm fikcyjnych, które pomogły cyberprzestępcom zabezpieczyć konta bankowe w wielu instytucjach finansowych w różnych krajach. W ten sposób QQAAZZ mógł obsługiwać setki kont bankowych, które były wykorzystywane do otrzymywania skradzionych środków od dużych grup cyberprzestępczych.

Środki zostały przekazane w ramach złożonej serii transakcji, które obejmowały przelewy na inne rachunki bankowe kontrolowane przez grupę zajmującą się praniem pieniędzy i konwersję na kryptowalutę. Po pobraniu opłaty (która zwykle wynosiła 40-50% skradzionych środków) wyprane pieniądze wracały do cyberprzestępców.

Grupa utrzymywała korporacyjne konta bankowe, aby otrzymywać duże transakcje bez wzbudzania podejrzeń, ale wykorzystywała konta osobiste do łatwiejszej wymiany środków na kryptowalutę, ujawnia akt oskarżenia otwarty w tym tygodniu.

QQAAZZ, który reklamował usługi wypłaty gotówki i prania brudnych pieniędzy na ekskluzywnych rosyjskojęzycznych forach cyberprzestępczych, obsługiwał niektóre z najbardziej znanych gangów, w tym tych stojących za Dridex, TrickBot, GozNym.

Władze Wielkiej Brytanii, które aresztowały sześciu podejrzanych o powiązanie z siecią, w tym Arturs Zaharevics, przeszukały jedenaście nieruchomości i cztery pojazdy oraz przejęły telefony, komputery osobiste, podejrzane dowody tożsamości i dokumenty finansowe.

Departament Sprawiedliwości Stanów Zjednoczonych powiedział, że Ofiary, którym ukradziono fundusze lub usiłowano je ukraść, a następnie wyprać za pośrednictwem QQAAZZ to: firma technologiczna, żydowska ortodoksyjna synagoga, producent urządzeń medycznych, firma architektoniczna, producent części samochodowych, budowniczy domów i kilka osób fizycznych.

Międzynarodowe wysiłki były prowadzone przez portugalską policję sądową, Prokuraturę Stanów Zjednoczonych dla Zachodniego Dystryktu Pensylwanii oraz Biuro FBI w Pittsburghu, a udział wzięły hiszpańska policja krajowa, regionalna policja katalońska i organy ścigania z Australii i Austrii, Belgii, Bułgarii, Czech, Gruzji, Włoch, Niemiec, Łotwy, Polski, Szwecji, Szwajcarii i Wielkiej Brytanii, we współpracy z Europolem.


20 milionów funtów kary dla British Airways


Brytyjski komisarz ds. Informacji ukarał British Airways grzywną w wysokości 20 milionów funtów (blisko 100 milionów złotych) za brak ochrony danych osobowych około 400 000 klientów, co jest największą grzywną, jaką kiedykolwiek nałożyła agencja.

ICO powiedział w piątkowym oświadczeniu, że linia lotnicza przetwarza dane osobowe bez odpowiednich środków bezpieczeństwa. Zauważył również, że linie lotnicze nie wykryły cyberataku z 2018 roku przez dwa miesiące. Komisarz ds. Informacji Elizabeth Denham powiedziała, że „brak działania BA był niedopuszczalny i dotknął setki tysięcy ludzi”.

ICO wzięło pod uwagę wpływ pandemii na kryzys w branży lotniczej i zdecydowało się obniżyć karę. Jeszcze w ubiegłym roku proponowano, by sięgała ona 183,4 mln funtów.

Akcje właściciela British Airways, IAG, spadły po ogłoszeniu decyzji regulatora o 3 proc.


Wyciek danych z kart płatniczych


Gemini Advisory donosi, że zbiór danych obejmujący miliony zapisów kart płatniczych, które zostały prawdopodobnie skradzione z amerykańskiej sieci restauracji Dickey’s Barbecue Pit, pojawił się na rynku Dark Web. Wydaje się, że dane opublikowane na podziemnym rynku Jokera Stash zostały zebrane z ponad stu zainfekowanych lokalizacji. Dane prawdopodobnie pochodzą z 35 stanów USA oraz kilku krajów w Europie i Azji.

Zbiór danych, zatytułowany BLAZINGSUN, zawiera prawdopodobnie 3 miliony rekordów płatności, przy średniej cenie 17 USD za kartę.

W ramach franczyzy Dickey’s Barbecue Pit istnieje 469 lokalizacji w 42 stanach. Według Gemini Advisory, dane, które pojawiły się w Joker’s Stash sugerują, że 156 lokalizacji Dickeya w 30 stanach mogło zostać zhakowanych. Dane zostały zebrane między lipcem 2019 a sierpniem 2020.

Sieć restauracji twierdzi, że jest świadoma możliwego naruszenia danych i wszczęła dochodzenie.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...