Quantcast
Channel: RSLOAD FORUM
Viewing all articles
Browse latest Browse all 16945

Криптовалюты - как стать миллионером

$
0
0
Житель Эстонии арестован за хищение криптовалюты на сумму €2,5 млн

Прикрепленная картинка


Большую часть похищенной суммы злоумышленник проиграл в казино.

В Эстонии сотрудниками правоохранительных органов задержан злоумышленник, похитивший криптовалюту на сумму €2,5 млн, сообщает издание Geenius.

Как следует из материалов дела, 29-летний мошенник в течение нескольких лет взламывал электронные адреса для получения доступа к криптовалютным кошелькам жертв, большая часть которых проживала на территории Европы.

По словам представителей правоохранительных органов, в ходе задержания в их распоряжении оказалось несколько террабайт данных, которые в настоящее время проходят экспертную оценку и анализ.

Источник:
https://www.securitylab.ru/news/493922.php


Задержаны преступники, создававшие поддельные криптообменники


Прикрепленная картинка


Созданные web-ресурсы имитировали легальную деятельность и получали фиктивные положительные отзывы.

Украинская киберполиция пресекла деятельность преступной группировки, создавшей в интернете ряд поддельных сайтов для конвертирования криптовалюты. Об этом сообщает пресс-служба ведомства.

По словам представителей правоохранительных органов, преступная группировка состояла из четырех человек. Злоумышленники создали собственную CMS-систему управления контентом сайтов-обменников. Созданные web-ресурсы имитировали легальную деятельность и получали фиктивные положительные отзывы.

Жертвы злоумышленников переводили деньги на электронные кошельки, зарегистрированные на поддельные документы иностранных граждан. После зачисления средств злоумышленники прекращали работу обменника и открывали новый мошеннический ресурс.

Сотрудники киберполиции провели санкционированные обыски по месту жительства фигурантов, в ходе которых были изъяты компьютерная техника, Flash-накопители, банковские карты и мобильные телефоны, которые использовали мошенники.

В настоящее время трем участникам преступной группы объявлено о подозрении в совершении шести эпизодов мошеннической деятельности. Изъятая техника направлена на проведение всех необходимых экспертиз.

Злоумышленники создали следующие сайты: moneycraft.info, wowex.online, swapex.net, myexchanger.lv, iconvex.net, likechange.biz. Перечень сайтов не является полным. В настоящее время правоохранители продолжают поиск мошеннических ресурсов.

Источник:
https://www.securitylab.ru/news/493984.php


Android-эмулятор Andy OS заподозрили в скрытом майнинге криптовалюты

Прикрепленная картинка


Майнер без ведома пользователей устанавливается в папку C:\Program Files (x86)\Updater\updater.exe.

Один из пользователей форума Reddit, использующий псевдоним TopWire, обратил внимание, что наряду с популярным Android-эмулятором Andy OS для Windows и macOS на компьютер скрыто устанавливается вредоносная программа для добычи криптовалют за счет ресурсов графического процессора.

Согласно сообщению TopWire, майнер без ведома пользователей устанавливается в папку C:\Program Files (x86)\Updater\updater.exe. TopWire неоднократно пытался связаться по этому вопросу с разработчиками Andy OS, однако все его обращения были проигнорированы. Пользователь опубликовал видео с демонстрацией процесса установки Andy OS:

https://www.youtube.com/watch?v=zwKbt4sV4do

На VirusTotal инсталлятор Andy OS детектируется как одна из версий InstallCore – известного установщика рекламного ПО. Подобные установщики позволяют разработчикам бесплатного программного обеспечения зарабатывать за счет показа рекламы.

Эксперт в области безопасности Лоуренс Абрамс (Lawrence Abrams) изучил текущую версию Andy OS и выяснил, что программа устанавливается на компьютер даже после отклонения всех рекламных предложений.

Он протестировал эмулятор с помощью сервиса песочницы Any.Run.

Как показал анализ, в процессе установки исполняется файл GoogleUpdate.exe, запускающий файл UpdaterSetup.exe, который, в свою очередь, устанавливает программу Updater.exe и настраивает ее на автоматический запуск при входе в Windows.

Несмотря на название GoogleUpdate.exe, файл содержит описание «AndyOS Update» («Обновление AndyOS»). Судя по подписи «Andy OS Inc», файл принадлежит Andy OS Inc либо был намеренно подписан компанией.

Специалист рекомендует пользователям воздержаться от установки эмулятора Andy OS, пока разработчики не прояснят ситуацию.
Источник:
https://www.securitylab.ru/news/494002.php

Viewing all articles
Browse latest Browse all 16945