В США судят кибермошенников, торговавших крадеными номерами кредитных карт

В США судят кибермошенников, торговавших крадеными номерами кредитных карт

 В минувший понедельник в федеральном суде Сиэтла рассматривалось дело международной группы кибермошенников, обвиняемых в краже номеров пластиковых карт граждан США, и последующем их сбыте через специально созданные интернет-сайты.

По словам представителей министерства юстиции США, 21-летний гражданин Дании Дэвид Бенджамин Шрутен, более известный в интернет-сообществе под ником Fortezza, был арестован в марте этого года в Румынии и в минувшее воскресенье доставлен в Сиэтл.

В то же самое время в США по аналогичным обвинениям был арестован 21-летний житель штата Мериленд Кристофер А. Шробель, которому, в частности, было предъявлено обвинение в банковском мошенничестве в ноябре 2011 года. Власти США обвинили Шрутена и Шробеля в торговле крадеными номерами кредитных карт через специально созданные интернет-сайты. Шробелю также предъявлено обвинение в незаконном проникновении в корпоративные сети двух компаний Сиэтла и краже данных кредитных карт при помощи вредоносной программы, которая копировала данные карт с торгового терминала, пересылая полученную информацию на сервер Шробеля, расположенный в штате Канзас.

Согласно материалам дела, Шробель выкрал, как минимум, 4800 номеров кредитных карт. Полученные данные, содержащие кроме номеров кредитных карт информацию о счетах их владельцев, Шробель сбывал через специальные вебсайты, которые создавал вместе со Шротеном. По словам представителей обвинения, жертвами этой международной группировки кибермошенников стали как отдельные картодержатели, так и различные финансовые учреждения по всему миру. Известно, что в ходе лишь одной сделки злоумышленники продали 44000 номеров кредитных карт.

Дэвид Бенджамин Шрутен был оправдан по всем 14 пунктам обвинения, включавших несанкционированный доступ к данным, банковское мошенничество и кражу персональных данных с отягчающими обстоятельствами.

В свою очередь, Кристофор Шробель был признан виновным по всем пунктам обвинения. Приговор в отношении Шробеля будет оглашен в августе текущего года.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru