Menu dostępności

Zestawienie tygodniowe 12 – 19 października


Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących od cyberprzestępców wysokiego szczebla. Krąg przestępczy składał się z osób z Łotwy, Gruzji, Bułgarii, Rumunii i Belgii. W ramach śledztwa władze przeprowadziły 40 rewizji domów na Łotwie, w Bułgarii, Wielkiej Brytanii, Hiszpanii i we Włoszech i aresztowały 20 osób. Stany Zjednoczone w czwartek otworzyły akt oskarżenia. Zarzuty postawiono 14 domniemanym członkom sieci z Łotwy, Bułgarii, Rumunii i z Belgii.

Uważa się, że sieć, nazwana „QQAAZZ”, wyprała od 2016 roku dziesiątki milionów dolarów, skradzionych zarówno z firmowych, jak i osobistych kont bankowych na całym świecie. Grupa miała trzy poziomy hierarchiczne: liderów, menedżerów średniego szczebla i mułów pieniężnych (lub kurierów). Zarówno legalne, jak i fałszywe polskie i bułgarskie identyfikatory były wykorzystywane do tworzenia i rejestrowania firm fikcyjnych, które pomogły cyberprzestępcom zabezpieczyć konta bankowe w wielu instytucjach finansowych w różnych krajach. W ten sposób QQAAZZ mógł obsługiwać setki kont bankowych, które były wykorzystywane do otrzymywania skradzionych środków od dużych grup cyberprzestępczych.

Środki zostały przekazane w ramach złożonej serii transakcji, które obejmowały przelewy na inne rachunki bankowe kontrolowane przez grupę zajmującą się praniem pieniędzy i konwersję na kryptowalutę. Po pobraniu opłaty (która zwykle wynosiła 40-50% skradzionych środków) wyprane pieniądze wracały do cyberprzestępców.

Grupa utrzymywała korporacyjne konta bankowe, aby otrzymywać duże transakcje bez wzbudzania podejrzeń, ale wykorzystywała konta osobiste do łatwiejszej wymiany środków na kryptowalutę, ujawnia akt oskarżenia otwarty w tym tygodniu.

QQAAZZ, który reklamował usługi wypłaty gotówki i prania brudnych pieniędzy na ekskluzywnych rosyjskojęzycznych forach cyberprzestępczych, obsługiwał niektóre z najbardziej znanych gangów, w tym tych stojących za Dridex, TrickBot, GozNym.

Władze Wielkiej Brytanii, które aresztowały sześciu podejrzanych o powiązanie z siecią, w tym Arturs Zaharevics, przeszukały jedenaście nieruchomości i cztery pojazdy oraz przejęły telefony, komputery osobiste, podejrzane dowody tożsamości i dokumenty finansowe.

Departament Sprawiedliwości Stanów Zjednoczonych powiedział, że Ofiary, którym ukradziono fundusze lub usiłowano je ukraść, a następnie wyprać za pośrednictwem QQAAZZ to: firma technologiczna, żydowska ortodoksyjna synagoga, producent urządzeń medycznych, firma architektoniczna, producent części samochodowych, budowniczy domów i kilka osób fizycznych.

Międzynarodowe wysiłki były prowadzone przez portugalską policję sądową, Prokuraturę Stanów Zjednoczonych dla Zachodniego Dystryktu Pensylwanii oraz Biuro FBI w Pittsburghu, a udział wzięły hiszpańska policja krajowa, regionalna policja katalońska i organy ścigania z Australii i Austrii, Belgii, Bułgarii, Czech, Gruzji, Włoch, Niemiec, Łotwy, Polski, Szwecji, Szwajcarii i Wielkiej Brytanii, we współpracy z Europolem.


20 milionów funtów kary dla British Airways


Brytyjski komisarz ds. Informacji ukarał British Airways grzywną w wysokości 20 milionów funtów (blisko 100 milionów złotych) za brak ochrony danych osobowych około 400 000 klientów, co jest największą grzywną, jaką kiedykolwiek nałożyła agencja.

ICO powiedział w piątkowym oświadczeniu, że linia lotnicza przetwarza dane osobowe bez odpowiednich środków bezpieczeństwa. Zauważył również, że linie lotnicze nie wykryły cyberataku z 2018 roku przez dwa miesiące. Komisarz ds. Informacji Elizabeth Denham powiedziała, że „brak działania BA był niedopuszczalny i dotknął setki tysięcy ludzi”.

ICO wzięło pod uwagę wpływ pandemii na kryzys w branży lotniczej i zdecydowało się obniżyć karę. Jeszcze w ubiegłym roku proponowano, by sięgała ona 183,4 mln funtów.

Akcje właściciela British Airways, IAG, spadły po ogłoszeniu decyzji regulatora o 3 proc.


Wyciek danych z kart płatniczych


Gemini Advisory donosi, że zbiór danych obejmujący miliony zapisów kart płatniczych, które zostały prawdopodobnie skradzione z amerykańskiej sieci restauracji Dickey’s Barbecue Pit, pojawił się na rynku Dark Web. Wydaje się, że dane opublikowane na podziemnym rynku Jokera Stash zostały zebrane z ponad stu zainfekowanych lokalizacji. Dane prawdopodobnie pochodzą z 35 stanów USA oraz kilku krajów w Europie i Azji.

Zbiór danych, zatytułowany BLAZINGSUN, zawiera prawdopodobnie 3 miliony rekordów płatności, przy średniej cenie 17 USD za kartę.

W ramach franczyzy Dickey’s Barbecue Pit istnieje 469 lokalizacji w 42 stanach. Według Gemini Advisory, dane, które pojawiły się w Joker’s Stash sugerują, że 156 lokalizacji Dickeya w 30 stanach mogło zostać zhakowanych. Dane zostały zebrane między lipcem 2019 a sierpniem 2020.

Sieć restauracji twierdzi, że jest świadoma możliwego naruszenia danych i wszczęła dochodzenie.

Popularne

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej metodzie polegającej na wyłączeniu ochrony antywirusowej na komp...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz

Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz

Wszyscy znamy pojęcie „fake newsów”. Informacje o farmach troll, internetowym hejcie i działaniach „piarowych” z wykorzystaniem nowoczesnych środków przekazu dominują w wiadomości na całym Świecie. Jaka b...