Преступникам удалось совершить 59 преступлений, в ходе которых они якобы зачисляли средства на карту, обманывая технику.
Восьми участникам преступной группировки грозит до 10 лет лишения свободы.
Сотрудник компании по обслуживанию электронных платежей воспользовался служебным доступом к БД с целью хищения средств клиентов.
Преступник использовал несколько банковских карт, и в ходе каждой операции банкомат начислял на счет по 3 650 рублей.
Под видом сотрудников банков участники группировки узнавали реквизиты счетов и прочие личные данные граждан стран Восточной Европы.
Сумма ущерба от действий злоумышленников оценивается в более 1 млн рублей.
Обвиняемый вступил в сговор с неустановленными лицами для хищения денег с банковских счетов коммерческих организаций.
Ущерб от действий преступников превышает 2 млн рублей.
Средства, украденные в результате двух кибератак, были отмыты с использованием 280 учетных записей.
Подозреваемый создал фишинговую страницу, имитирующую сайт одного из крупнейших российских провайдеров цифровых услуг.
Группировка BeagleBoyz атакует банки в более чем 30 странах мира.
Злоумышленник путем эксплуатации уязвимости в одной из банковских систем смог получить доступ к данным счетов клиентов.
Обвиняемый скопировал идентификационные коды SIM-карт абонентов одного из операторов мобильной связи и использовал их для кражи средств.
Новый вариант атак использовался в некоторых странах Европы против банкоматов ProCash 2050xe.
В состав киберпреступной группировки входило 15 злоумышленников.
В дополнение к осуществлению BEC-атак преступник также занимался мошенничеством с кредитными картами
Подозреваемый продавал данные кредитных карт в даркнете, а заработанные средства отмывал с помощью биткойна.
Злоумышленники отправляли своим жертвам SMS-сообщения, в которых утверждалось о блокировке банковской карты.
Мошенники манипулировали обменом информацией между Norfund и учреждением-заемщиком.
Жертвой преступника оказался исполнительный директор консалтинговой фирмы Transform Group.
Для реализации преступной схемы молодой человек временно трудоустроился на должность продавца-консультанта.
Мошенники рассылают фишинговые письма со ссылками на вредоносные сайты, маскируясь под известные организации.
По предварительным данным, преступникам удалось заработать почти 1,5 млн гривен.
Молодой человек обвиняется в сотрудничестве с международной организованной преступной группировкой QQAAZZ.
Злоумышленникам удалось украсть более 1,4 млн монет XRP.
Злоумышленник похитил лотерейные билеты на сумму в $54 699.
Общий ущерб, нанесенный банку, составил более 60 тыс. рублей.
Преступники использовали цепочки адресов для сокрытия размера депозитов.
В Подмосковье и в городе Ижевске задержаны 11 предполагаемых участников криминальной группы.
Злоумышленники взламывали банковскую систему защиты с помощью вредоносного ПО.
Они сообщают, что в банк поступило заявление о закрытии счета, и предлагают перевести деньги на безопасный счет.
Теперь пострадавшие стороны в суде выясняют, кто виноват.
Преступники пытались вывести десятки миллионов долларов.
Двое участников преступной группировки приговорены к колонии строго режима.
Хищения совершались с помощью специальной программы, заставлявшей банкоматы выгружать деньги.
В ходе преступных действий банкоматам был нанесен ущерб на сумму около 18 тыс. руб.
Киберпреступник вернет 94 биткойна в счет возмещения ущерба.
Злоумышленник выдавал себя за руководителя международной фирмы.
Полицейские задержали злоумышленника в одном из самых дорогих отелей столицы, где он временно проживал.
Ботнет удалось обнаружить из-за ошибок в операционной безопасности киберпреступников.
Компания сообщила о происшествии властям и вместе с правоохранительными органами начала расследование.
Киберпреступник использовал вредоносное ПО для хищения денежных средств с банковских карт.
Мошенник выплатит более 3 млн рублей в качестве возмещения материального ущерба.
Злоумышленники взломали системы защиты 22 банкоматов в разных городах страны.
Пока компании не удалось выяснить, как имено была осуществлена атака.
Подозреваемые сняли деньги со счетов, которыми клиенты банка давно не пользовались.
Злоумышленник воспользовался техническими нюансами банкоматов.
Французский клуб сделал первый платеж за подготовку Леандро Паредеса, однако до «Бока Хунироса» деньги так и не дошли.
Вредоносное ПО блокировало SMS-сообщения от банков о переводе денежных средств.
С помощью трояна злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру.
В McDonald's Canada заявили, что уверены в безопасности своего приложения, и порекомендовали пользователям установить надежные пароли.
Злоумышленников подозревают в 27 эпизодах кражи средств из банкоматов в Красноярске.
Код был доступен в сервисе два года, но его практически никто не заметил.
Злоумышленники распространяли вредоносное ПО, позволявшее получить доступ к банковским реквизитам граждан.
При настройке криптокошелька выбранный пользователем пароль отправляется в сервис проверки орфографии Google.
Суд приговорил злоумышленника к 10,5 годам лишения свободы.
Злоумышленникам удалось скомпрометировать один из сторонних виджетов, используемый на форуме.
Злоумышленник обманом выманивал у жертв реквизиты банковских карт и PIN-коды.
Группировка использовала вредоносное ПО для кражи средств со счетов граждан.
Злоумышленники взламывали электронную почту компаний и подменяли платежные реквизиты.
Похищенные средства злоумышленники перевели в криптовалюту и вывели за рубеж.
Игорь Маковкин приговорен к пяти годам лишения свободы в колонии общего режима с конфискацией имущества.
Каким образом атакующим удалось получить доступ к цифровым средствам, пока неясно.
Второй раз за месяц киберпреступники похищают крупные суммы у игровой площадки EOSBet.
Каким образом в распоряжении преступников оказались идентификаторы Apple ID, неизвестно.
По оценкам специалистов, с 2014 года группировке удалось похитить более сотни миллионов долларов.
Злоумышленники украли из «горячих» кошельков сервиса виртуальную валюту Bitcoin, Bitcoin Cash и MonaCoin.
Злоумышленники использовали поддельные токены для приобретения настоящей криптовалюты.
Злоумышленники проэксплуатировали уязвимость в коде смарт-контрактов.
Легализация похищенных средств осуществлялась через сеть фиктивных организаций.
Компания мотивирует требование тем, что в учетных записях пострадавших был установлен пароль «1234».
Большую часть похищенной суммы злоумышленник проиграл в казино.
Администрация проекта связалась с несколькими крупными криптовалютными биржами, потребовав сделать валюту TAY недоступной.
Злоумышленники обманом заставили клуб отправить сумму за трансфер голландского защитника Стефана де Врея.
Недобросовестный сотрудник начал переводить криптовалюты Litecoin и Bitcoin со счетов компании на свои собственные.
Всего злоумышленники сделали 100 переводов по $83 в криптовалютном эквиваленте.
При подозрении о хищении средств банк должен будет незамедлительно связаться с клиентом по телефону или электронной почте.
Злоумышленники сняли средства с более чем 1,5 тыс. банковских карт.
Законопроект предлагает увеличить срок максимального наказания за преступление до трех лет.
В 2017 году, по прогнозам экспертов, объем хищений средств с банковских карт граждан вырастет до 750 млн рублей.
С мая по сентябрь 2014 года злоумышленники похитили в общей сложности 605 753,88 рублей с банковских карт россиян.
По предварительным данным, жертвами злоуышленников стали более тысячи россиян.
Хакер из Твери организовал преступную группу для взлома банкоматов.
Злоумышленники заражали телефоны жертв вредоносным ПО, с помощью которого похищались средства.
Злоумышленники просили предоставить им банковские данные в обмен на часть денег, которые они намеревались похитить у банков.
Максимальный срок лишения свободы за кражу средств с банковского счета в особо крупном размере составит 10 лет.
Ущерб от деятельности злоумышленников превышает 50 млн рублей.
Злоумышленники эксплуатируют проблемы в протоколе для кражи денег с банковских счетов пользователей.
Преступники заражали мобильные устройства вредоносным ПО и, получив доступ к данным банковских карт, выводили средства со счетов.
Похищенные суммы варьировались от нескольких до десятков тысяч рублей.
Помимо кражи денег у банков, обвиняемые вывели 5,7 млн рублей из различных банкоматов.
Подсудимый и его сообщники заразили сетевую инфраструктуру двух банковских организаций вредоносным ПО.
Устройство, используемое злоумышленниками для атаки на банкомат, ставится неподалеку от него.
Злоумышленники использовали услугу «Мобильный банк» для вывода средств со счетов.
Злоумышленники использовали вредоносное ПО для управления банковскими счетами юридических лиц.
Мошенница скупала SIM-карты и через сервисные центры узнавала информацию о предыдущих владельцах номеров.
Лишний символ в исходном коде привел к появлению уязвимости, позволившей злоумышленнику похитить 370 тыс. зерокойнов.
Злоумышленники смогли похитить деньги путем простой подмены реквизитов в платежных поручениях.
По словам Артема Сычева, за последний год Центробанк не подвергался мощным хакерским атакам.
Ущерб от действий «курьеров» составил порядка €23 млн.
Межрегиональная группировка имела несколько центров управления, в том числе в Екатеринбурге.
Для управления помощником преступник может использовать записанную на диктофон речь хозяина смартфона.
Объем похищенных средств на 44% превышает показатель прошлого года.
Специалисты смогли взломать алгоритм DGA, используемый трояном для связи с C&C-серверами.
Tordow содержится в фальшивых приложениях «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» и пр.
Операторы трояна используют новые техники, пока еще далекие от совершенства.
Основная особенность вредоноса заключается в том, что он написан на языке программирования Go.
Хакеры использовали вредоносное ПО для обхода компьютерной защиты финучреждений.
На счета финучреждения был переведен $81 млн, похищенных в результате взлома компьютерных систем Центробанка Бангладеш
До момента окончания расследования платформа для обмена криптовалюты bitfinex.com работать не будет.
Мошенники внесли через банкомат билеты «банка приколов» на сумму 3 млн 175 тыс. рублей.
Подозреваемый был арестован в Таиланде по запросу ФБР.
Вредонос загружался на устройства пользователей вместе с официальным ПО от компании.
Мошенникам удалось похитить около €2 млн.
В рамках кампании злоумышленники похитили порядка $1 млрд.
Преступники проникли в систему банка First Commercial Bank и управляли ею через сервер в лондонском отделении организации.
В целях предосторожности еще две финансовые организации приостановили выдачу наличных из банкоматов Wincor Nixdorf.
Преступник инфицировал вредоносным ПО компьютерную систему банка и получил доступ к реквизитам одного из расчетных счетов.
По вине компании мошенники смогли похитить из банкоматов различных финучреждений почти полмиллиарда рублей.
Приложение активируется только в том случае, если на мобильном гаджете уже установлена оригинальная программа «Сбербанк Онлайн».
Вместе с сообщниками обвиняемый эксплуатировал уязвимости в компьютерных системах целевых финучреждений.
Преступники использовали фальшивые банковские карты, созданные на основе данных, утекших из южноафриканского банка.
Как полагают эксперты, вторая хакерская атака может быть частью масштабной кампании, направленной на банки.
Жертвами вредоноса уже стали пользователи в более 200 странах, а количество инфицированных устройств достигло порядка 40 тыс.
Суд обязал россиянина выплатить штраф в размере порядка $7 млн в качестве возмещения ущерба.
Для этих целей злоумышленники использовали новый вид вредоносного ПО для Android-устройств.
Преступники предполагали отмыть украденные средства через счета фиктивных компаний в Беларуси, Китае, Бангладеш и других странах.
Преступники инфицировали компьютер жертвы вредоносным ПО и получали доступ к ее банковским счетам.
Преступники проникли в компьютерную сеть банка и похитили учетные данные, используемые для осуществления транзакций.
Неизвестные проникли в сеть финучреждения и перевели средства на тысячи счетов, оформленных на подставных лиц.
Вредонос способен успешно обходить двухфакторную аутентификацию.
Ущерб банков от действий злоумышленников в 4 квартале 2015 года превысил 1,5 млрд рублей.
Преступник работал на группу хакеров, взламывавших офисные АТС крупных американских компаний.
При открытии на зараженном устройстве в страницы систем «Клиент-Банк» встраивается постороннее содержимое.
Злоумышленники инфицируют корпоративные сети банков вредоносным ПО и взламывают систему обработки платежей.
При помощи вредоноса злоумышленники получили доступ к торговому терминалу для проведения операций на бирже.
По данным IRS, жертвами злоумышленников стали более 5 тыс. человек.
В среднем у каждой жертвы похищалось от 1 до 2 млн белорусских рублей.
СБ банка совместно с сотрудниками полиции удалось заблокировать большую часть переводов.
Схема успешно сработала пять раз, однако шестой оказался неудачным.
Мошенники собирали номера мобильных телефонов из открытых профилей в соцсети «ВКонтакте».
Руткит позволял заранее узнавать или генерировать выигрышные номера различных лотерей.
Экосистема Nemesis включает бэкдоры с поддержкой ряда сетевых протоколов и каналов связи с C&C-сервером.
За хищение средств из банкоматов предусмотрено наказание сроком до 10 лет.
Преступники незаконно переводили средства с кредитных карт клиентов одного из российских банков.
Правоохранительные органы Азербайджана обратились в Интерпол за помощью в поимке злоумышленника.
Брешь достаточно распространена среди сайтов с балансом, ваучерами или другими ограниченными ресурсами.
Организовавшие хищение злоумышленники были приговорены к 24 годам лишения свободы.
Злоумышленники организовывали атаки на органы законодательной власти и похищали денежные средства в особо крупных размерах.
18-летняя жительница Тюмени похитила 20 тыс. руб.
Похищая данные крупных вкладчиков, мошенники оформляли поддельные паспорта на их имена и переводили деньги на свои счета.
Журналист опрометчиво продемонстрировал QR-код 20-долларового сертификата на электронную валюту крупным планом.
Преступников ожидает наказание в виде 7,5 лет тюремного заключения и штрафа в размере $250 тысяч.
Правоохранительные органы Украины установили, что хакер похищал финансовые средства у граждан стран СНГ посредством Интернет-аукционов.
В общей сложности злоумышленники нанесли финансовый ущерб на сумму 2 миллиона рублей.
Операция по задержанию преступников проводилась при участии криминалистов Group-IB одновременно в разных регионах Российской Федерации.
Всего в результате мошеннических действий жительницы Кирова пострадало 75 жителей России.
Женщина, администрировавшая платежные терминалы в Саратовской области, доверила учетные данные знакомому программисту-самоучке.
Бэкдор на компьютере сотрудника финансового учреждения позволил злоумышленникам получить доступ к серверной системе банка.