В России вскрыли масштабную схему мошенничества с театральными билетами
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

В России вскрыли масштабную схему мошенничества с театральными билетами

В России вскрыли масштабную схему мошенничества с театральными билетами

Следственный комитет России (СКР) завершил двухлетнее расследование по делу о массовом сбыте билетов в ведущие театры страны через поддельные сайты. Мошенники активно продвигали свои услуги, используя черную оптимизацию, и наживались на продажах, сильно завышая цены по сравнению с официальными.

Как выяснил «Ъ», основанием для расследования явилось обращение в правоохранительные органы руководства Мариински, обнаружившего, что их билеты продаются через клоны mariinsky.ru. Двойники копировали стилистику и символику официального сайта театра, но хостились в TLD-зоне .com; чтобы обеспечить им первые строки в поисковой выдаче, мошенники покупали рекламные места либо накручивали рейтинг путем подмены кеша.

По результатам проверки центральный аппарат СКР возбудил уголовное дело в соответствии с ч. 4 ст. 180 УК РФ (причинение крупного ущерба посредством незаконного использования чужих брендов в составе ОПГ). Впоследствии оказалось, что мошенники таким же образом уводили покупателей у Большого и Малого театров, РАМТа, Театра наций и консерватории им. Чайковского.

Билеты при этом закупались обычным порядком, но в результате перепродажи обходились театралам и меломанам в несколько раз дороже. Примечательно, что специализированная фирма, созданная в 2013 году главными фигурантами дела — Андреем Харатнюком и Алексеем Куриновым, вначале действовала в рамках закона.

Через три года владельцы Simple Life Innovation, по версии следствия, решили поднять свой доход и начали клонировать сайты театров, а также нанимать дизайнеров, программистов и специалистов по рекламе. В Москве и Владимире были созданы колл-центры для взаимодействия с покупателями.

Продажами в рамках этой сети, по данным СКР, занималось больше двух десятков фирм, таких как «Мульти», «ДЭЗ Служба», «Шоу Маркет», «Без нас никак», «Евротикетс», «Вам билет». Примечательно, что офис билетных аферистов располагался в Москве по адресу Петровка 19, недалеко от столичного ГУВД.

Общий оборот мошеннической сети, по данным правоохранителей, составил более 1 млрд рублей. Противозаконная деятельность привлекла внимание властей после того, как в театры стали обращаться покупатели, возмущенные заоблачными ценами и низким качеством обслуживания у реселлеров.

Когда стали проясняться масштабы билетной аферы, уголовное дело дополнили статьей ст. 159 УК РФ (ч. 4, коллективное мошенничество в особо крупном размере). В конце января 2021 года суд санкционировал арест Куринова, занимавшего пост директора в Simple Life.

Руководители других фирм, вовлеченных в мошенническую схему, тоже в основном уже задержаны — за исключением организатора противозаконного бизнеса Харатнюка и его матери, отвечавшей за юридическое сопровождение и финансовые операции. Оба объявлены в международный розыск.

Сайты-клоны пострадавших театров практически исчезли из Сети, и продажи билетов с их помощью прекратились. Мариинский театр намерен подать иск о взыскании с мошенников 50 млн руб. в качестве компенсации за причиненный ущерб.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Транспорт и ИТ под ударом DDoS

МТС RED по итогам 3 квартала 2024 года фиксирует существенный рост количества DDoS-атак на предприятия транспортной сферы и ИТ. Всего же с июля по сентябрь 2024 провайдер кибербезопасности зафиксировал свыше 21 400 атак.

В общей сложности за третий квартал МТС RED зафиксировал свыше 6800 DDoS-атак на веб-ресурсы ИТ-компаний.

Рост атак на данный сектор, как отмечают в МТС RED, продемонстрировал наиболее высокие темпы: в августе число атак на сайты ИТ-организаций увеличилось на 58,3% по сравнению с июлем, а в сентябре — на 42,7% по сравнению с августом.

«Информационные технологии сегодня являются одной из наиболее значимых в масштабах страны сфер, обеспечивающих бесперебойную работу цифровой инфраструктуры даже в самых отдаленных уголках. Поэтому внимание злоумышленников к ней закономерно растет».

«Что касается транспорта, образования и науки, здесь наблюдается традиционный рост DDoS-атак в третьем квартале в связи с началом учебного года и бархатного сезона», — отметил технический руководитель направления защиты от DDoS-атак компании МТС RED Дмитрий Монахов.

Сравнимый по интенсивности относительный прирост DDoS-атак также продемонстрировала транспортная сфера: 30% рост в августе к июлю и 70% рост – в сентябре к августу. Вполне ожидаемым в третьем квартале стал и традиционный рост количества DDoS-атак на образовательные и научные организации.

44,5% DDoS-атак в третьем квартале пришлось на сентябрь, 31,6% – на июль, 23,9% – на август.

Самая продолжительная из отраженных DDoS-атак длилась свыше 72 часов, что стало абсолютным рекордом за все 9 месяцев 2024 года. Она была направлена против одной компании финансового сектора. Наиболее мощная из отраженных в третьем квартале атак интенсивностью свыше 200 Гбит/с была реализована в сентябре на один их московских центров обработки данных.

Среди региональных интернет-ресурсов лидировали по числу направленных на них DDoS-атак сайты Центрального федерального округа (Наро-Фоминск, Рязань, Кострома, Воронеж, Ивановская, Курская область и др.) – на организации этого региона пришлось 29% атак. На втором месте – Уральский федеральный округ (Екатеринбург, Сургут, Курган, Нефтеюганск, Тюменская область и др.) – 18,2% инцидентов. Замкнул тройку Сибирский федеральный округ (Красноярск, Норильск, Томск, Иркутск, Новосибирск и др.) – 13,7% атак.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru