Organizacja cyberprzestępcza QQAAZZ rozbita


Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących od cyberprzestępców wysokiego szczebla. Krąg przestępczy składał się z osób z Łotwy, Gruzji, Bułgarii, Rumunii i Belgii. W ramach śledztwa władze przeprowadziły 40 rewizji domów na Łotwie, w Bułgarii, Wielkiej Brytanii, Hiszpanii i we Włoszech i aresztowały 20 osób. Stany Zjednoczone w czwartek otworzyły akt oskarżenia. Zarzuty postawiono 14 domniemanym członkom sieci z Łotwy, Bułgarii, Rumunii i z Belgii.

Uważa się, że sieć, nazwana „QQAAZZ”, wyprała od 2016 roku dziesiątki milionów dolarów, skradzionych zarówno z firmowych, jak i osobistych kont bankowych na całym świecie. Grupa miała trzy poziomy hierarchiczne: liderów, menedżerów średniego szczebla i mułów pieniężnych (lub kurierów). Zarówno legalne, jak i fałszywe polskie i bułgarskie identyfikatory były wykorzystywane do tworzenia i rejestrowania firm fikcyjnych, które pomogły cyberprzestępcom zabezpieczyć konta bankowe w wielu instytucjach finansowych w różnych krajach. W ten sposób QQAAZZ mógł obsługiwać setki kont bankowych, które były wykorzystywane do otrzymywania skradzionych środków od dużych grup cyberprzestępczych.

Środki zostały przekazane w ramach złożonej serii transakcji, które obejmowały przelewy na inne rachunki bankowe kontrolowane przez grupę zajmującą się praniem pieniędzy i konwersję na kryptowalutę. Po pobraniu opłaty (która zwykle wynosiła 40-50% skradzionych środków) wyprane pieniądze wracały do cyberprzestępców.

Grupa utrzymywała korporacyjne konta bankowe, aby otrzymywać duże transakcje bez wzbudzania podejrzeń, ale wykorzystywała konta osobiste do łatwiejszej wymiany środków na kryptowalutę, ujawnia akt oskarżenia otwarty w tym tygodniu.

QQAAZZ, który reklamował usługi wypłaty gotówki i prania brudnych pieniędzy na ekskluzywnych rosyjskojęzycznych forach cyberprzestępczych, obsługiwał niektóre z najbardziej znanych gangów, w tym tych stojących za Dridex, TrickBot, GozNym.

Władze Wielkiej Brytanii, które aresztowały sześciu podejrzanych o powiązanie z siecią, w tym Arturs Zaharevics, przeszukały jedenaście nieruchomości i cztery pojazdy oraz przejęły telefony, komputery osobiste, podejrzane dowody tożsamości i dokumenty finansowe.

Departament Sprawiedliwości Stanów Zjednoczonych powiedział, że Ofiary, którym ukradziono fundusze lub usiłowano je ukraść, a następnie wyprać za pośrednictwem QQAAZZ to: firma technologiczna, żydowska ortodoksyjna synagoga, producent urządzeń medycznych, firma architektoniczna, producent części samochodowych, budowniczy domów i kilka osób fizycznych.

Międzynarodowe wysiłki były prowadzone przez portugalską policję sądową, Prokuraturę Stanów Zjednoczonych dla Zachodniego Dystryktu Pensylwanii oraz Biuro FBI w Pittsburghu, a udział wzięły hiszpańska policja krajowa, regionalna policja katalońska i organy ścigania z Australii i Austrii, Belgii, Bułgarii, Czech, Gruzji, Włoch, Niemiec, Łotwy, Polski, Szwecji, Szwajcarii i Wielkiej Brytanii, we współpracy z Europolem.


20 milionów funtów kary dla British Airways


Brytyjski komisarz ds. Informacji ukarał British Airways grzywną w wysokości 20 milionów funtów (blisko 100 milionów złotych) za brak ochrony danych osobowych około 400 000 klientów, co jest największą grzywną, jaką kiedykolwiek nałożyła agencja.

ICO powiedział w piątkowym oświadczeniu, że linia lotnicza przetwarza dane osobowe bez odpowiednich środków bezpieczeństwa. Zauważył również, że linie lotnicze nie wykryły cyberataku z 2018 roku przez dwa miesiące. Komisarz ds. Informacji Elizabeth Denham powiedziała, że „brak działania BA był niedopuszczalny i dotknął setki tysięcy ludzi”.

ICO wzięło pod uwagę wpływ pandemii na kryzys w branży lotniczej i zdecydowało się obniżyć karę. Jeszcze w ubiegłym roku proponowano, by sięgała ona 183,4 mln funtów.

Akcje właściciela British Airways, IAG, spadły po ogłoszeniu decyzji regulatora o 3 proc.


Wyciek danych z kart płatniczych


Gemini Advisory donosi, że zbiór danych obejmujący miliony zapisów kart płatniczych, które zostały prawdopodobnie skradzione z amerykańskiej sieci restauracji Dickey’s Barbecue Pit, pojawił się na rynku Dark Web. Wydaje się, że dane opublikowane na podziemnym rynku Jokera Stash zostały zebrane z ponad stu zainfekowanych lokalizacji. Dane prawdopodobnie pochodzą z 35 stanów USA oraz kilku krajów w Europie i Azji.

Zbiór danych, zatytułowany BLAZINGSUN, zawiera prawdopodobnie 3 miliony rekordów płatności, przy średniej cenie 17 USD za kartę.

W ramach franczyzy Dickey’s Barbecue Pit istnieje 469 lokalizacji w 42 stanach. Według Gemini Advisory, dane, które pojawiły się w Joker’s Stash sugerują, że 156 lokalizacji Dickeya w 30 stanach mogło zostać zhakowanych. Dane zostały zebrane między lipcem 2019 a sierpniem 2020.

Sieć restauracji twierdzi, że jest świadoma możliwego naruszenia danych i wszczęła dochodzenie.

Podziel się z innymi tym artykułem!