Menu dostępności

Zestawienie tygodniowe 12 – 19 października


Organy ścigania w 16 krajach współpracowały w celu rozbicia sieci przestępczej zajmującej się praniem pieniędzy pochodzących od cyberprzestępców wysokiego szczebla. Krąg przestępczy składał się z osób z Łotwy, Gruzji, Bułgarii, Rumunii i Belgii. W ramach śledztwa władze przeprowadziły 40 rewizji domów na Łotwie, w Bułgarii, Wielkiej Brytanii, Hiszpanii i we Włoszech i aresztowały 20 osób. Stany Zjednoczone w czwartek otworzyły akt oskarżenia. Zarzuty postawiono 14 domniemanym członkom sieci z Łotwy, Bułgarii, Rumunii i z Belgii.

Uważa się, że sieć, nazwana „QQAAZZ”, wyprała od 2016 roku dziesiątki milionów dolarów, skradzionych zarówno z firmowych, jak i osobistych kont bankowych na całym świecie. Grupa miała trzy poziomy hierarchiczne: liderów, menedżerów średniego szczebla i mułów pieniężnych (lub kurierów). Zarówno legalne, jak i fałszywe polskie i bułgarskie identyfikatory były wykorzystywane do tworzenia i rejestrowania firm fikcyjnych, które pomogły cyberprzestępcom zabezpieczyć konta bankowe w wielu instytucjach finansowych w różnych krajach. W ten sposób QQAAZZ mógł obsługiwać setki kont bankowych, które były wykorzystywane do otrzymywania skradzionych środków od dużych grup cyberprzestępczych.

Środki zostały przekazane w ramach złożonej serii transakcji, które obejmowały przelewy na inne rachunki bankowe kontrolowane przez grupę zajmującą się praniem pieniędzy i konwersję na kryptowalutę. Po pobraniu opłaty (która zwykle wynosiła 40-50% skradzionych środków) wyprane pieniądze wracały do cyberprzestępców.

Grupa utrzymywała korporacyjne konta bankowe, aby otrzymywać duże transakcje bez wzbudzania podejrzeń, ale wykorzystywała konta osobiste do łatwiejszej wymiany środków na kryptowalutę, ujawnia akt oskarżenia otwarty w tym tygodniu.

QQAAZZ, który reklamował usługi wypłaty gotówki i prania brudnych pieniędzy na ekskluzywnych rosyjskojęzycznych forach cyberprzestępczych, obsługiwał niektóre z najbardziej znanych gangów, w tym tych stojących za Dridex, TrickBot, GozNym.

Władze Wielkiej Brytanii, które aresztowały sześciu podejrzanych o powiązanie z siecią, w tym Arturs Zaharevics, przeszukały jedenaście nieruchomości i cztery pojazdy oraz przejęły telefony, komputery osobiste, podejrzane dowody tożsamości i dokumenty finansowe.

Departament Sprawiedliwości Stanów Zjednoczonych powiedział, że Ofiary, którym ukradziono fundusze lub usiłowano je ukraść, a następnie wyprać za pośrednictwem QQAAZZ to: firma technologiczna, żydowska ortodoksyjna synagoga, producent urządzeń medycznych, firma architektoniczna, producent części samochodowych, budowniczy domów i kilka osób fizycznych.

Międzynarodowe wysiłki były prowadzone przez portugalską policję sądową, Prokuraturę Stanów Zjednoczonych dla Zachodniego Dystryktu Pensylwanii oraz Biuro FBI w Pittsburghu, a udział wzięły hiszpańska policja krajowa, regionalna policja katalońska i organy ścigania z Australii i Austrii, Belgii, Bułgarii, Czech, Gruzji, Włoch, Niemiec, Łotwy, Polski, Szwecji, Szwajcarii i Wielkiej Brytanii, we współpracy z Europolem.


20 milionów funtów kary dla British Airways


Brytyjski komisarz ds. Informacji ukarał British Airways grzywną w wysokości 20 milionów funtów (blisko 100 milionów złotych) za brak ochrony danych osobowych około 400 000 klientów, co jest największą grzywną, jaką kiedykolwiek nałożyła agencja.

ICO powiedział w piątkowym oświadczeniu, że linia lotnicza przetwarza dane osobowe bez odpowiednich środków bezpieczeństwa. Zauważył również, że linie lotnicze nie wykryły cyberataku z 2018 roku przez dwa miesiące. Komisarz ds. Informacji Elizabeth Denham powiedziała, że „brak działania BA był niedopuszczalny i dotknął setki tysięcy ludzi”.

ICO wzięło pod uwagę wpływ pandemii na kryzys w branży lotniczej i zdecydowało się obniżyć karę. Jeszcze w ubiegłym roku proponowano, by sięgała ona 183,4 mln funtów.

Akcje właściciela British Airways, IAG, spadły po ogłoszeniu decyzji regulatora o 3 proc.


Wyciek danych z kart płatniczych


Gemini Advisory donosi, że zbiór danych obejmujący miliony zapisów kart płatniczych, które zostały prawdopodobnie skradzione z amerykańskiej sieci restauracji Dickey’s Barbecue Pit, pojawił się na rynku Dark Web. Wydaje się, że dane opublikowane na podziemnym rynku Jokera Stash zostały zebrane z ponad stu zainfekowanych lokalizacji. Dane prawdopodobnie pochodzą z 35 stanów USA oraz kilku krajów w Europie i Azji.

Zbiór danych, zatytułowany BLAZINGSUN, zawiera prawdopodobnie 3 miliony rekordów płatności, przy średniej cenie 17 USD za kartę.

W ramach franczyzy Dickey’s Barbecue Pit istnieje 469 lokalizacji w 42 stanach. Według Gemini Advisory, dane, które pojawiły się w Joker’s Stash sugerują, że 156 lokalizacji Dickeya w 30 stanach mogło zostać zhakowanych. Dane zostały zebrane między lipcem 2019 a sierpniem 2020.

Sieć restauracji twierdzi, że jest świadoma możliwego naruszenia danych i wszczęła dochodzenie.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...