Трое мужчин были приговорены в общей сложности к 13.5 годам тюремного заключения за их участие в изощренной атаке на международную банковскую систему.

Вынесенные обвинения считаются первыми в Великобритании, построенными на столь подробных доказательствах организованной фишинговой операции, и являются результатом активного и длительного расследования под кодовым названием Operation Dynamophone, совершенного Центральным отделом полиции по киберпреступности (Police Central e-Crime Unit, PCeU).

Расследование было сфокусировано на группе людей, которые систематически добывали большое количество личной информации (такой как пароли к банковским аккаунтам и номера кредитных карт) через фишинг и затем воровали деньги с банковских аккаунтов и мошенническим образом использовали данные кредитных карт.

Трио было арестовано в августе 2010 года, когда детективы из PCeU, совместно с MPS Territorial Support Group и ирландским бюро расследования мошенничеств (Irish Guarda Síochána Fraud Investigation Bureau), осуществили обыск по нескольким адресам в Лондоне и одному в Ирландии.

Расследование обнаружило, что за время своей деятельности обвиняемые взломали более 900 банковских аккаунтов и 10 000 кредитных карт. Установлено, что мошенничество было успешно совершено в отношении более 1 400 кредитных карт – причем фактические убытки составили более 570 000 фунтов. Точные потери в отношении оставшихся кредитных карт еще предстоит установить. Однако, опираясь на имеющие оценки, можно предположить, что общий ущерб от мошенничества с кредитными картами превышает 3.1 миллиона фунтов.

Обвиняемые ответственны за отправку почтовых сообщений якобы от имени банка. Письма через ссылку направляли пользователей на банковскую веб-страницу, однако жертвы в действительности посещали мошеннический сайт, где их просили подтвердить данные банковского аккаунта или данные кредитной карты. Во время расследования детективы собрали доказательства, демонстрирующие, что на время ареста у обвиняемых были в наличии компьютерные скрипты, необходимые для работы сорока таких мошеннических сайтов.

Затем, в большинстве зафиксированных случаев, эти данные использовались для осуществления мошеннических банковских переводов и операций с кредитными картами.

14 июля, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных