Перейти к содержимому













Фотография
Блог

Новости в сети



  • Авторизуйтесь для ответа в теме
Сообщений в теме: 4

#1 Mr_White

Mr_White
  • Сливапер LVL 5
  • Сообщений: 266
  • Регистрация: 07.12.2015
  • Заработано: 82 руб.
Репутация: 312

Награды: 15

  
  
  
  
  
  
  
  

Отправлено 23 Сентябрь 2016 - 08:47

Дорогие друзья!

Тут я буду делится с Вами интересными новостями, которые увижу в тырнете.

SV7l0AKNEMM.jpg


16-летний хакер взломал 100 страниц "ВКонтакте" и похитил 15 тысяч рублей с карточек

 

Управление Следственного комитета по Гродненской области расследует дело в отношении 16-летнего подростка. Предполагается, что парень с сентября 2015 года по январь 2016 года взломал более 100 страниц пользователей во «ВКонтакте», после от чужого имени выманил реквизиты банковских карт у других пользователей соцсети — и похитил деньги. Об уголовном деле в эфире «Альфа Радио» рассказала официальный представитель СК Юлия Гончарова.

По ее словам, в отношении 16-летнего подростка возбуждено дело сразу по двум статьям Уголовного кодекса — ч. 2 ст. 349 (Несанкционированный доступ к компьютерной информации) и ч. 2 ст. 212 (Хищение путем использования компьютерной техники).

«Потерпевшими признаны более 100 человек», — уточнила Юлия Гончарова.

Предполагается, что преступную схему разработал сам подросток. Сначала он взламывал страницы пользователей «ВКонтакте». Завладев аккаунтом, подросток начинал переписку с людьми из списка друзей. Он просил пользователей дать реквизиты их банковских карт, рассказывая, что не может воспользоваться собственной картой, так как она заблокирована или у нее истек срок действия.

«Переписка велась в непринужденной форме, адресат не понимал, что пишет не его друг. (…) А когда получал данные карт, то выводил деньги путем интернет-покупок или перечисляя деньги на свои счета», — рассказала официальный представитель СК.

Работа над делом ведется до сих пор. По последним подсчетам, с помощью незаконной схемы было похищено примерно 15 тысяч рублей (150 миллионов рублей до деноминации) — в среднем по 100−200 рублей с каждого. Впрочем, большинству пострадавших деньги уже возвращены банками — согласно принципу нулевой ответственности.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Руководитель службы безопасности компании Yahoo подтвердил сведения об утечке базы со сведениями о 500 млн пользователей. Заявление опубликовано после появления на черном рынке предложений о продаже базы пользователей Yahoo. Данные были украдены в конце 2014 года и включают имена, email, телефонные номера, даты рождения, хэши паролей пользователей (bcrypt), а также частично зашифрованные вопросы и ответы для восстановления паролей. Номера кредитных карт и банковские реквизиты не пострадали, так как не хранились на скомпрометированном сервере.

 

Source: https://yahoo.tumblr...o-user-security

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

ФСБ, Минкомсвязь и Минпромторг РФ обсуждают внедрение средств для анализа HTTPS-траф

 

По сведениям издания "Коммерсантъ" ФСБ, Минкомсвязь и Минпромторг РФ приступили к обсуждению возможности массового внедрения в сети провайдеров систем глубокого инспектирования пакетов (DPI), способных анализировать содержимое сеансов HTTPS. В качестве наиболее реалистичной схемы компрометации HTTPS называется вклинивание в канал связи по образу MitM-атак, при которых на стороне оператора создаётся прозрачный прокси, который при установке HTTPS-соединения притворяется для клиента целевым сайтом, транслируя обращения к этому сайту и подменяя реальный сертификат сайта на фиктивный сертификат.

Для того чтобы скрыть подмену сертификата от браузеров, которые при получении ответа с фиктивным сертификатом выведут предупреждение о небезопасном соединении, предлагается использовать промежуточные сертификаты от специально созданного отечественного удостоверяющего центра. Для того чтобы схема заработала требуется добавить корневой сертификат данного удостоверяющего центра в хранилище сертификатов системы и браузера клиента. Каким образом планируется добиться добавления сертификата на конечные системы пользователей не сообщается. Ранее производители браузеров заявляли, что никогда не одобрят включение подобного удостоверяющего центра в состав своих хранилищ сертификатов. Кроме того, повсеместное проведение MitM-атак подразумевает применение не привязанного к конкретным доменам универсального сертификата, который в случае массового внедрения подобных DPI-систем, может быть извлечён из оборудования, попасть не в те руки и использован в деятельности злоумышленников.

 

Source: kommersant.ru/doc/3094848

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


В России могут ужесточить наказание для киберпреступников

 

Киберпреступление хотят приравнять к краже. Соответствующий законопроект разработан при участии Сбербанка и Министерства внутренних дел (МВД) и поддержан Центробанком. Об этом «Известиям» рассказал замначальника Главного управления безопасности и защиты информации Банка России Артем Сычев в кулуарах банковского форума в Сочи. По словам Артема Сычева, новация «является одной из важнейших законодательных инициатив на данный момент». Эксперты поддержали законопроект, но предостерегли авторов о риске перегнуть палку. Ведь скачивание нелицензионной версии программы в этом случае тоже можно будет приравнять к киберпреступлению.

Артем Сычев рассказал «Известиям», что законопроект содержит два принципиальных изменения: требование признать киберпреступление кражей (а не квалифицировать в качестве мошенничества, как сейчас) и установить за его совершение более серьезное наказание.

— По существующей судебной практике наказание совершенно не соответствует сумме ущерба. Люди похищают сотни миллионов рублей, а получают три года условно, — считает он.

Артем Сычев уточнил, что максимальный срок за кибермошенничество в соответствии с текущей практикой «может составить пять лет». Это совершенно не коррелирует с мировой практикой. В США наказание по такому виду преступлений составляет 25 лет, в Китае — от 10.

Так, в конце июля Хамовнический суд Москвы признал группу кибермошенников — Олега Лузянина, Рината Ирмогамбетова и Александра Андреева — виновными по ст. 159.6 УК за ущерб от их хакерской деятельности в 160 млн рублей. Каждому фигуранту дела назначено «наказание в виде лишения свободы сроком на пять лет… без штрафа, с отбыванием наказания в исправительной колонии общего режима».

Казалось бы, в ст. 159.6 УК («Мошенничество в сфере компьютерной информации») установлены аналогичные мировым максимальные санкции для нарушителей: тюремный срок в 10 лет и штраф в 1 млн рублей. При этом крупным размером ущерба считается 1,5 млн рублей, особо крупным — 6 млн. Получается, хакерам, совершившим, например, атаку на банк «Кузнецкий» и получившим по ее результатам 500 млн рублей прибыли, должны «насчитать» максимальное наказание.

Однако, по словам близкого к ЦБ источника, проблема в том, что киберпреступления не всегда удается квалифицировать как состав, предусматривающий максимальное наказание по этой статье. В то же время, приравняв этот вид преступления к краже (денежный ущерб очевиден), преступников удастся привлечь к более серьезным, чем сейчас, санкциям. Ведь по ст. 158 УК («Кража») ущербом в крупном размере признается сумма в 250 тыс. рублей, а в особо крупном — 1 млн рублей.

Руководитель Zecurion Analytics Владимир Ульянов поддерживает законопроект.

— На мой взгляд, новация справедлива, — отметил он. — И то, что сейчас на практике не так, — очевидный пробел законодательства, обусловленный технологическим скачком. Кроме того, нужно учесть, что в настоящее время изменился и сам характер киберпреступлений. Из шалостей, массового фишинга и относительно немногочисленных случаев профессионального хакерства кибермошенничество стало огромной индустрией с многомиллиардными оборотами.

По словам руководителя Zecurion Analytics, риски, которые сегодня закладывают компании в связи с угрозами в киберпространстве (хакеры, инсайдеры), не менее критичны, чем другие типы рисков (например, правовые или экономические).

— По статистике Zecurion, в российских компаниях Enterprise-сегмента ежегодно фиксируется от 14 до 20 крупных инцидентов, связанных с утечкой информации, — пояснил Владимир Ульянов. — Поэтому совершенно нормально расценивать кражу денег с помощью высокотехнологических инструментов именно как кражу денег.

При этом, по словам собеседника, важно не перегнуть палку и четко определить в законопроекте, что такое киберпреступление.

— Ведь по большому счету скачивание нелицензионной версии программы тоже можно приравнять к киберпреступлению, — рассуждает эксперт. — Именно за киберпреступления ответственность должна быть усилена. Фактическая безнаказанность, относительная простота реализации (есть готовые схемы и инструменты), сложность расследования инцидентов (у правоохранительных органов не всегда есть необходимые кадры и техническая возможность) способствовали росту числа преступлений и количества вовлеченных в мошеннические схемы людей. Суммы привлечения к ответственности за кибермошенничество можно приравнять к тем, что действуют по другим экономическим преступлениям.

Алексей Тюрин, директор департамента аудита защищенности Digital Security, напоминает о важном нюансе: рассматривая возможность заключения в тюрьму киберзлоумышленника на 10–20 лет, надо быть точно уверенным, что он виновен.

— Если речь идет о хакерской атаке, доказать вину — далеко не самое простое дело, — указал эксперт. — Довольно легко «подставить» невиновного или посадить какую-то мелкую сошку, а не организаторов. Не будем забывать и о том, что столь крупные кражи происходят в том числе по вине банков, и им нужно больше внимания уделять вопросам обеспечения дистанционных сервисов (интернет- и мобильного банка), чтобы исключить возможность возникновения инцидентов в системе.

Другой вариант — перевести хакеров на «светлую сторону».

— Практика сотрудничества с успешными хакерами есть во многих странах, и я допускаю, что и сейчас она успешно работает, — отмечает Владимир Ульянов. — Не обязательно подводить под это законодательную базу. Тем более спрос на опытные кадры растет в связи с обострением противостояния государств в киберпространстве, разработкой всё более агрессивных политик в области кибербезопасности.

По прогнозам Центробанка, объем киберхищений к концу 2016 года составит 4 млрд рублей. При том, что в 2015 году эта сумма была почти в четыре раза меньше — 1,14 млрд рублей.

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


  • 3

#2 Mr_White

Mr_White
  • Сливапер LVL 5
  • Сообщений: 266
  • Регистрация: 07.12.2015
  • Заработано: 82 руб.
Репутация: 312

Награды: 15

  
  
  
  
  
  
  
  

Отправлено 29 Сентябрь 2016 - 10:46

Именем Украины

18 марта 2016 г. Одесса

Следственный судья Приморского районного суда г. Одессы Иванов В.В., с участием старшего следователя Каличевского В.К., рассмотрев ходатайство старшего следователя отдела СУ ГУНП в Одесской области капитан полиции Каличевского В.К., о предоставлении временного доступа -

УСТАНОВИЛ:

Старший следователь отдела СУ ГУНП в Одесской области капитан полиции Каличевский В.К., рассмотрев материалы ходатайства компетентных органов США об оказании международной правовой помощи по уголовному делу в отношении домена Ipc.cc, обратился в Приморский районный суд города Одессы с ходатайством о предоставление временного доступа к документам, то есть возможности осмотреть и изъять вещи и документы, путем их изъятия в ООО «Технологии будущего», ОКПО 34505938, по адресу: г. Одесса, переулок Маяковского, д. 6, а именно:

1. Заверенная копия разрешительных документов на осуществление предпринимательской деятельности ООО «Технологии будущего», ОКПО 34505938, по адресу: г. Одесса, переулок Маяковского, д. 6.
2. Информация о владельца и пользователя IP адреса 213.155.7.24 с предоставлением заверенных копий документов.
3. Информация о владельца и пользователя доменного имени lcp.cc с предоставлением заверенных копий документов.
4. Информация о подключении, с указанием источника и места назначения по адресу IP 213.155.7.24, касающиеся домена lcp.cc, в течение периода с 1 апреля 2015 по настоящее время.
5.Созданной копии компьютерного сервера ( "логический образ»), который обеспечивает хостингом ресурс 1ср.сс с IP адреса 213.155.7.24.

В обоснование ходатайства следователь ссылается на следующее.

На исполнении в следственном управлении ГУНП в Одесской области находится ходатайство компетентных органов США об оказании международной правовой помощи по уголовному делу в отношении домена Ipc.cc.

Рассмотрением запроса компетентных органов было установлено, что Центральный орган юстиции США приглашает действующие органы Украины предоставить помощь по Договору о взаимной правовой помощи от 1998, подписанного между Украиной и США.

Установлено, что секция по борьбе компьютерной преступностью и защиты интеллектуальной собственности при Отделе по уголовным делам Департамента юстиции США и Федеральное бюро расследований США (ФБР) (все вместе - «органы юстиции США») вместе с Департаментом контрразведывательной защиты интересов государства в сфере информационной безопасности Службы безопасности Украины проводят расследование с целью отождествления лиц, являющихся членами международной преступной группировки, совершает противоправные действия в Интернете, включая сбыт похищенных кредитных карточек, подделку идентификационных удостоверений, использование вредоносного программного обеспечения ( «вредоносные программы») и легализации преступных доходов. Эти противоправные действия в значительной степени осуществляются через веб-сайт 1ср.сс и Интернет-форум «Lost Carder Planet». Хостинг для сайта 1ср.сста ресурса Lost Carder Planet обеспечивает компания Hosting.UA, которая находится в г. Одессе, Украина.

Органы юстиции США в декабре 2010 года узнали о группе лиц, до сих пор не отождествлены, использующих домен lcp.cc для совершения действий по легализации преступных доходов в международном масштабе, осуществлению махинаций с компьютерами и электронными средствами перевода денег и сбыта вредного программного обеспечения ( "вредоносные программы"), что является нарушением уголовного законодательства США. Следователи США смогли установить, что домену lcp.cc выделен адрес IP 213.155.7.24, который обеспечивает хостингом компания под названием Hosting.UA, место нахождения которого является г. Одесса, Украина.

Домен lcp.cc считается "элитным" форумом, и доступ к нему имеют только представители преступной группировки. Ресурс 1cp.cc, это закрытый "рынок", которым руководят такие правила и логика, напоминающие деятельность законных хозяйственных структур, включая определенные ожидания относительно поведения участников и системы распределения их на группы, основанной на знаниях, навыках, деятельности и репутации. Этот ресурс имеет иерархическую структуру, в которой участникам назначается конкретный рейтинг на основании их опыта и репутации, а новые участники должны пройти процесс отсеивания или повышенный рейтинга. При осуществлении своей преступной деятельности члены lcp.cc специализируются в определенных видах деятельности. Главным образом они являются кодерами, хакерами и торговцами. Ресурс lcp.cc это преступная группировка, потому что он имеет иерархическую структуру, разделение труда и представителей, проводят преступную деятельность, направленную против людей и объектов разных стран.

Следователи ФБР с 3 декабря 2010 на законных основаниях осуществляли мониторинг форума infraud.cc. Пользователь с ником "_______" отметил в своем онлайновом сообщении, для того, чтобы стать кандидатом в члены ресурса lcp.cc нужно оплатить 1000 долларов wacko2.gif через систему WebMoney, или нужно предоставить персональные гарантии по крайней мере от 10 других членов wacko2.gif . Форум Infraud.cc это место где продаются украденные кредитные карты и дамп-файлы с данными кредитных карт. "_______" указал, что владельцем ресурса lcp.cc является пользователь под ником "_____". Работники ФБР знают о том, что "_______" был причастен к созданию вредоносной программы под названием "Gozi", и он был одним из основателей преступной группировки "HangUp".

Известно, что вредоносная программа '' Gozi "(также известная как троян" Gozi ") обходит систему организации безопасности в компьютерах и меняет файлы реестра, чтобы тайно открыть для преступников порты, предоставляя им постоянный доступ к зараженному компьютеру с целью кражи учетных данных, необходимых для входа в системы банков. Члены группировки HangUp заражали компьютеры трояном "Gozi" и сдавали зараженные компьютеры в аренду другим преступникам для того, чтобы они осуществляли различные преступные махинации. Работники ФБР также видели, что " _______ "продавал вредоносные программы на другом онлайн-форуме, который называется" Carderplanet ".

Следователи ФБР 19 декабря 2010, действуя на действующих основаниях, перехватили на форуме infraud.cc обмен сообщениями, при котором лицо под ником «_____» пригласила другого пользователя, который должен нику «____», предоставить номер ICQ (служба обмена мгновенными сообщениями) пользователя «_______», который находился на форуме 1ср.сс.

Работники ФБР 20 апреля 2011 провели допрос пользователя ресурса lcp.cc, что использует ник "____", который заявил, что ресурс lcp.cс это частный кардинговый форум, для вступления в который требуется приглашение от действующего члена форума. "_____" указал, что обсуждение на форуме lcp.cc сосредоточено на вопросах получения данных, похищенные из банкоматов и магнитных лент кредитных карт, а также банковских троянов и банковских наличных карточек.

Пользователь под ником "_____" 24 октября 2011 предложил на онлайн-форуме verified.ms услуги по "перевозке денег" в Великобритании. "Перевозчики денег" это физические лица, которые транспортируют или легализуют большие суммы денег для других лиц.

Verified.ms это уголовный форум, где продается информация о украденных кредитных карточек и банковских счетов, вредоносных программ и услуг "перевозчиков денег". На форуме verified.ms "_____" отметил клиентам, что он носит имя пользователя в системе "Jabber" ([email protected]) - всех, у кого эта жаба есть в контактах, поздравляю blush.gif .

"Jabber" это уникальный защищенный ресурс с общедоступным кодом программирования для обмена мгновенными сообщениями (ИМ). Для получения в службе "Jabber" имени пользователя с указанием домена lcp.cc нужно быть членом в ресурсе lcp.cc.

Работники ФБР заметили, что на форуме verified.ms использовались следующие имена пользователей службы "Jabber":
..........

В апреля 2015 года года сотрудники ФБР, заметили, что лицо под ником "____" по уголовному форума monopoly.ms разместило ссылки на другие уголовные форумы, включая lcp.cc. В сообщении лица "_____" указывалось, что lcp.cc это "сейчас наиболее частный форум. Допуск на 100 процентов только через получение сертификата". Monopoly.ms это уголовный форум в Интернете, где продается информация о похищенных кредитных картах и банковских счетов, вредоносных программ, средств считывания данных с кредитных карточек, различных услуг, таких как телефонный обзвон, получение отправлений, рассылка спама, получения наличных, перевозки денег. Если кибер-преступник захочет стать членом форума monopoly.ms, он должен сначала получить приглашение от действующего члена этого форума.

На основании информации, изложенной в уголовных форумах monopoly.ms, verified.ms, и infraud.cc, у работников ФБР есть основания полагать, что форум lcp.cc используется для организации преступной деятельности и содействия осуществлению преступных махинаций.

В материалах ходатайства компетентных органов США об оказании международной правовой помощи по уголовному делу в отношении домена Ipc.cc. необходимо установить и провести следующие действия:

А. Данные по клиенту. Органы юстиции США просят предоставить все данные, которые есть в компании Hosting.UA, что находится в г.. Одессе, Украина, и которые касаются адреса IP 213.155.7.24, и связанные с доменом lcp.cc. Такие документы должны включать в себя все данные, которые отождествляют клиента компании Hosting UA, использующий указанный адрес IP.

В. Журналы данным IP о прошлых подключения с указанием источника и места назначения. Органы юстиции США просят предоставить журналы данным IP о прошлых подключениях с указанием источника и места назначения информации по адресу IP 213.155.7.24, касающиеся домена lcp.cc, в течение периода с 1 апреля 2015 до даты исполнения этого запроса.

С. Электронный логический образ сервера. В прошлом были случаи, когда в результате запроса органы юстиции США о предоставлении электронных доказательств, связанных со сложными кибер-правонарушениями, оказывалось, что весь диск или часть информации на компьютерных серверах были зашифрованы, в результате чего собранные доказательства не могли прочитать. Органы юстиции США основания считать, что сервер 1ср.сс будет зашифрован. Для повышения вероятности того, что собранные доказательства окажутся полезными, органы юстиции США просят разрешить то, чтобы во время выполнения этого запроса присутствовали специалисты из ФБР по экспертизе компьютеров, и чтобы они помогали выполнять запрос. Органы юстиции США также просят, чтобы украинские органы не сообщали компании Hosting UA об этом запрос на создание логического образа до тех пор, пока не прибудут компьютерные специалисты из ФБР.

Для проведения экспертизы необходимо создать копию с компьютерного сервера ( "логический образ»), который обеспечивает хостингом адрес ИР 213.155.7.24, выделенный домену 1ср.сс и размещается на хостинге компании Hosting UA в г. Одессе, Украина. В связи с особенностью этих правонарушений и применением защитных мер, которые вероятно существуют на сервере, органы юстиции США также просят провести копирования оперативной памяти сервера без его отключения.

б. Необходимо выдать разрешение на то, чтобы специалисты из ФБР по экспертизе компьютеров участвовали в процессе изъятия и создание точной копии жестких дисков, для использования этих вещественных доказательств в соответствии с законами о допустимости доказательств в США.

в. Предоставление разрешения на непосредственную передачу логических образов, сразу после их создания, представителям ФБР.

Рапортом старшего инспектора отдела противодействия киберпреступности в Одесской области Причерноморского Управление киберполиции Департамента киберполиции Национальной полиции Украины установлено, что согласно информационного интернет-ресурса https://2ip.ru/whois, Hosting.ua принадлежит ООО «Технологии будущего», что находится по адресу: г. Одесса, переулок Маяковского, д. 6.

В связи с изложенным, а также невозможностью получить сведения относительно совершенного преступления иным способом, в орган предварительного расследования возникла необходимость в получении временного доступа к вышеуказанным вещей и документов и возможности их исключения.

В судебном заседании следователь поддержал ходатайство и просил его удовлетворить из приведенных оснований.

Заслушав следователя, а также исследовав предоставленные материалы, которыми обоснованно доводы ходатайства, прихожу к выводу, что ходатайство подлежит удовлетворению по следующим основаниям.

Согласно ст. 160 УПК Украины стороны уголовного производства имеют право обратиться к следственному судье в ходе досудебного производства по ходатайству о временном доступ к вещам и документам, которые имеют значение для установления обстоятельств в уголовном производстве, в случае возможности использования в качестве доказательств сведений, содержащихся в этих вещах и документах, и в случае невозможности другими способами доказать обстоятельства, которые предполагается довести с помощью этих вещей и документов, а также в случае подачи ходатайства о временном доступ к вещам и документам, которые содержат охраняемую законом тайну.

Согласно п. 4 ч. 2 ст. 160 УПК Украины в ходатайстве о временном доступ к вещам и документам должны быть указаны основания полагать, что вещи и документы находятся или могут находиться во владении соответствующей физического или юридического лица.

Согласно п. 1 ч. 5 ст. 163 УПК, следователь судья, суд выносит определение о предоставлении временного доступа к вещам и документам, если сторона уголовного производства в своем ходатайстве докажет наличие оснований считать, что эти вещи или документы находятся или могут находиться во владении соответствующей физического или юридического лица.

Согласно ст. 561 УПК Украины на территории Украины с целью выполнения запроса об оказании международной правовой помощи могут быть проведены любые процессуальные действия, предусмотренные УПК Украины или международным договором.

Согласно ст. 562 УПК Украины существуют процессуальные действия, которые требуют специального разрешения.

Согласно ч. 1 ст. 562 УПК Украины если для выполнения запроса компетентного органа иностранного государства необходимо провести процессуальное действие, выполнение которого в Украине возможно только с разрешения прокурора или суда, такое действие осуществляется только при условии получения соответствующего разрешения в порядке, предусмотренном УПК Украины, даже если законодательство запрашивающей стороны этого не предусматривает. Основанием для решения вопроса о предоставлении такого разрешения есть материалы обращение компетентного органа иностранного государства.

Согласно ч. 2 ст. 562 УПК Украины в случае, если при обращении за помощью в иностранном государстве необходимо выполнить процессуальное действие, для проведения которой в Украине требуется разрешение прокурора или суда, такое процессуальное действие может запрашиваться только после предоставления соответствующего разрешения прокурором или судом в порядке, установленном УПК Украины. При этом должным образом заверенная копия такого разрешения приобщается к материалам запроса.

Также, учитывая договор между Украиной и Соединенными Штатами Америки о взаимной правовой помощи по уголовным делам от 10.02.2000 года, и в соответствии со ст. 13 этого договора в случае, если Запрашивающее Государство ставит вопрос об установлении места нахождения лиц или предметов или их идентификацию в запрашиваемом государстве, последняя прилагает все усилия для установления места нахождения или идентификации.

Согласно ч. 1 ст. 14 договора между Украиной и Соединенными Штатами Америки о взаимной правовой помощи по уголовным делам от 10.02.2000 года Запрашиваемая Государство прилагает все усилия для вручения любого документа, который в целом или в части касается любого запроса о предоставлении помощи, сделанного Государства в соответствии с положениями настоящего Договора.

Согласно ч. 1 ст. 15 договора между Украиной и Соединенными Штатами Америки о взаимной правовой помощи по уголовным делам от 10.02.2000 года ЗапрашиваемоеГосударство выполняет запрос о розыске, изъятии и передаче любого предмета к Государства, если запрос содержит информацию, которая обосновывает такие действия в соответствии с законодательством запрашиваемого государства.

Имеющиеся в ходатайстве следователя материалы дают достаточные основания полагать, что вещи и документы, которые находятся в указанном в ходатайстве помещении, имеют значение для уголовного производства, поскольку другими способами доказать обстоятельства, которые предполагается довести с помощью этих документов, невозможно.

При таких обстоятельствах, основания, предусмотренные ст. 159-163 УПК Украины, для предоставления временного доступа к указанным в ходатайстве вещей и документов.

Руководствуясь ст.ст. 40, 93, 131, 132, 159-163, 554, 558, 561, 562, 563 УПК Украины, Договором между Украиной и Соединенными Штатами Америки о взаимной правовой помощи по уголовным делам от 10.02.2000 года, следственный судья, -



ПОСТАНОВИЛ:

Ходатайство старшего следователя отдела СУ ГУНП в Одесской области капитан полиции Каличевского В.К., о предоставлении временного доступа, - удовлетворить.

Предоставить временный доступ к документам, то есть возможность осмотреть и изъять вещи и документы, путем их изъятия в ООО «Технологии будущего», ОКПО 34505938, по адресу: г. Одесса, переулок Маяковского, д. 6, а именно:

1. Заверенная копия разрешительных документов на осуществление предпринимательской деятельности ООО «Технологии будущего», ОКПО 34505938, по адресу: г. Одесса, переулок Маяковского, д. 6.

2. Информация о владельца и пользователя IP адреса 213.155.7.24 с предоставлением заверенных копий документов.

3. Информация о владельце и пользователя доменного имени lcp.cc с предоставлением заверенных копий документов.

4. Информация о подключении, с указанием источника и места назначения по адресу IP 213.155.7.24, касающиеся домена lcp.cc, в течение периода с 1 апреля 2015 по настоящее время.


Постановление обжалованию не подлежит.


Источник* http://reyestr.court...Review/56573312


  • 0

#3 Mr_White

Mr_White
  • Сливапер LVL 5
  • Сообщений: 266
  • Регистрация: 07.12.2015
  • Заработано: 82 руб.
Репутация: 312

Награды: 15

  
  
  
  
  
  
  
  

Отправлено 06 Октябрь 2016 - 23:58

lenin_54763411_orig_.jpg

 

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Компания Experian проанализировала миллионы сделок электронной коммерции за первые 6 месяцев 2016 г., чтобы определить уровень мошеннических атак в привязке к адресам доставки товара и адресам выставления счетов в США. Приближается годовщина внедрения в США технологии с использованием чипа EMV для физических лиц и магазинов. Эта технология используется в кредитных картах для защиты платежей в магазинах, затрудняя подделку карт и препятствуя мошенничеству в торговых точках. Однако в 2016 г. уровень мошеннических атак на интернет-магазины оказался как минимум на 15% выше показателей за предыдущий год, сообщили CNews в Experian. Это означает рост мошенничества в операциях без предъявления платежной карты. При этом мошенничество в области электронной коммерции зачастую свидетельствует о том, что другие виды мошенничества уже имели место — украдена кредитная карта, персональные данные похищены или скомпрометированы, пояснили в компании.

Рост мошенничества в электронной коммерции не удивляет, поскольку объем интернет-продажи в США во втором квартале 2016 г. увеличился почти на 16% в годовом исчислении (год к году), по данным Министерства торговли США. Это самый большой рост с третьего квартала 2014 г. Кроме того, Федеральная торговая комиссия США ранее в этом году отметила, что жалобы на мошенничество с кредитными картами достигли рекордной величины за текущие 10 лет, а в 2015 г. зафиксировано их увеличение на 41% по сравнению с показателями 2014 г.

«Мошенники продолжают эксплуатировать новые уязвимые места и совершают преступления без участия платежной карты, используя украденные персональные данные клиента и платежные реквизиты, — рассказала Наталия Фролова, директор по маркетингу Experian в России и странах СНГ. — Это значит, что нужно создавать действенные превентивные стратегии предотвращения мошенничества и внедрять открытые технологические платформы для отражения новых киберугроз. У мошенников есть все необходимое для быстрого извлечения выгоды из скомпрометированных данных, поэтому коммерческим компаниям следует как следует подготовиться к нападению».

Согласно рейтингу самых высокорисковых почтовых индексов США от Experian, в первой половине 2016 г. мошеннические атаки на интернет-магазины распределялись следующим образом: 44% мошеннических атак, связанных с адресами выставления счетов, осуществляется из трех штатов — Флориды, Калифорнии и Нью-Йорка; во Флориде — самый высокий уровень мошенничества с адресами выставления счетов, а в Майами находятся 12 самых высокорисковых почтовых индексов. На втором месте Нью-Йорк — шесть высокорисковых почтовых индексов расположены в Бруклине. Хьюстон, Техас, (77036) имеет самый высокорисковый почтовый индекс с точки зрения уровня мошенничества при выставлении счетов. Юдора, Канзас, (66025) — на втором месте по частоте мошенничества при выставлении счетов, далее следуют два индекса в Майами (33192 и 33166) и один в Хомере, Аляска (99603).

52% мошенничества с доставкой товаров из интернет-магазинов связано тремя наиболее рискованными штатами: Флорида, Нью-Йорк и Калифорния. 26 из 100 наиболее рискованных почтовых индексов, связанных с мошенничеством при доставке товаров, находится во Флориде, причем 17 из них — в Майами. Индекс с самым высоким риском мошенничества при доставке товаров расположен в Юдоре, Канзас (66025).

Далее следуют четыре почтовых индекса с высоким риском мошенничества при доставке товаров (на основании количества мошеннических атак), расположенные в Майами (33195, 33192 и 33116) и Неттлтоне, Миссури (38858).

Многие индексы и города с высоким риском находятся вблизи портов таможенной обработки или крупных аэропортов, что делает их идеальным местом для дальнейшей пересылки краденых товаров. Это такие города, как Майами, Хьюстон, Нью-Йорк и Лос-Анжелес. Именно там существует наибольший риск, связанный как с выставлением счетов, так и с доставкой товара, указали в Experian.

Уровень мошеннических атак рассчитывался как отношение «плохих» транзакций к общему количеству транзакций. Уровень мошенничества с выставлением счетов определялся в привязке к адресу покупателя интернет-магазина, который, как правило, является жертвой преступной схемы. Уровень мошенничества с доставкой товаров связывался с адресом доставки купленных изделий.

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Власти США раскрыли детали ареста Гарольда Томаса Мартина (Harold Thomas Martin), сотрудничавшего по контракту с Агентством национальной безопасности в фирме Booz Allen Hamilton. В этой же компании работал Эдвард Сноуден (Edward Snowden), разоблачивший в 2013 г. слежку АНБ за пользователями сети.

Как сообщает Reuters, 51-летний Гарольд Мартин был взят под стражу в августе 2016 г. в штате Мэриленд. В официальном заявлении Booz Allen Hamilton говорится, что, как только в компании узнали «об аресте одного из сотрудников агентами ФБР», сотрудник тут же был уволен, а руководство фирмы проявило готовность сотрудничать со спецслужбами.

В чем конкретно обвинили подрядчика АНБ, пока остается неясным. Журналисты отмечают, что в тот месяц, когда был арестован Мартин, произошел скандальный инцидент. В результате утечки некоторые сложные программы, которые использовало в своей работе АНБ, были выложены на сайтах хакерской группировки Shadow Brokers.

Министерство юстиции США предъявило Мартину обвинение в краже секретных правительственных материалов. Reuters также напоминает ранее появившуюся в New York Times информацию о том, что ФБР вело расследование, подозревая Мартина в том, что он мог украсть и раскрыть некий «исходный код», позволяющий взломать сети России, Китая, Ирана, Северной Кореи и других стран. Журналисты отмечают, что при обыске у сотрудника Booz Allen Hamilton были обнаружены «шесть документов, критических для широкого спектра вопросов национальной безопасности».

Комментарий адвоката Гарольда Мартина журналисты получить не смогли. Отказался обсуждать детали дела и помощник генпрокурора США по национальной безопасности Джон Карлин (John Carlin), отметив лишь, что «угроза инсайда давно представляет серьезную проблему для правительства». В соответствии с предъявленными Мартину обвинениями, ему грозит до 10 лет тюрьмы.

На обнародованную информацию о деле Мартина уже отреагировал его бывший коллега Эдвард Сноуден. «Ленивая версия: этот парень и @Snowden оба работали на @BoozAllen, поэтому они заодно. Не ленивая версия: у Booz все контракты уникальны, поэтому давайте разберемся», - написал Сноуден в своем Twitter-аккаунте. Он также обратил внимание пользователей на то, что Мартину так и не предъявили обвинение в шпионаже.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


  • 0

#4 Mr_White

Mr_White
  • Сливапер LVL 5
  • Сообщений: 266
  • Регистрация: 07.12.2015
  • Заработано: 82 руб.
Репутация: 312

Награды: 15

  
  
  
  
  
  
  
  

Отправлено 13 Октябрь 2016 - 21:34

3d4664.jpg

 

 

Как наркобароны из даркнета сдали обокравшего их хакера ФБР

 

Анонимный донос
В 2013 году на электронную почту отделения ФБР в штате Коннектикут пришло анонимное письмо. В нем сообщалось, что 34-летний житель городка Уоллингфорд на протяжении нескольких лет занимается воровством биткоинов с аккаунтов сотен интернет-пользователей. Агенты бюро изучили данные, провели расследование и в начале октября 2016 года арестовали 34-летнего Майкла Ричо. В процессе обыска у него изъяли несколько компьютеров и жестких дисков, а обнаруженные на них данные стали одним из главных доказательств по делу.
Через неделю Ричо вышел под залог в 100 тысяч долларов, но в ближайшее время предстанет перед судом сразу по трем статьям: отмывание денег, несанкционированный взлом и доступ к чужим аккаунтам. С учетом имеющихся в распоряжении ФБР доказательств у хакера практически нет шансов на оправдательный приговор. Правда, прокурор поспешил отметить: хотя данные с компьютеров Ричо доказывают его вину, описанные в письме факты все еще нуждаются в тщательной проверке. Дело в том, что, скорее всего, донос написали пострадавшие от хакера покупатели и продавцы наркотиков на анонимных торговых площадках в сети Tor.
В родном Уоллингфорде Майкл Ричо был весьма уважаемым человеком. Судя по профилю в LinkedIn, в свои 34 года он успел получить степень по IT-предпринимательству и поработать на престижных должностях в нескольких крупных компаниях, включая разработчика софта Redhook E-Tech. За 16 лет он накопил немалый опыт в веб-дизайне и разработке пользовательских интерфейсов, что позволило ему основать небольшую онлайн-студию MediaPen.

Вряд ли кто-то из друзей и знакомых Ричо подозревал, что в свободное время респектабельный бизнесмен был завсегдатаем разных сайтов в «теневом» интернете. В 2013 году у него в голове родилась хитрая мошенническая схема. Наблюдая за перепиской на форумах, Ричо заметил, что пережившие разгром крупнейшей торговой площадки даркнета Silk Road наркоторговцы активно ищут новые рынки сбыта, а простые пользователи Tor — возможность купить наркотики.

Идея Ричо была проста. Сперва он создавал страницу, на которой располагалась точная копия обсуждаемого юзерами сайта, а затем начинал спамить ссылками на нее на крупных Tor-форумах, сопровождая свои посты красочным описанием.
Наркоторговцы и покупатели предсказуемо клевали на удочку и регистрировались на поддельных ресурсах, а Ричо с помощью специально написанного скрипта тут же узнавал их логины и пароли, а также информацию о привязанных к аккаунтам биткоин-кошелькам. После этого жертвы перенаправлялись на оригинальный ресурс, и злоумышленнику оставалось лишь внести их данные в программу по отслеживанию транзакций Bitcoin Monitor и ждать, пока они переведут себе деньги для покупки очередной дозы или оптовой партии наркотиков. В нужный момент он перехватывал перевод в биткоинах, после чего маскировал следы с помощью программы Bitcoin Fog.

Часть украденных денег мошенник обменивал на доллары и клал на счет в местном отделении Bank of America, но во избежание подозрений особо крупные суммы приходилось выводить через поддельные кредитки и аккаунты в Western Union. Позже Ричо написал более сложную версию скрипта, которая позволяла автоматически снимать деньги с биткоин-кошельков жертв.
Ричо был уверен, что его никогда не поймают: ведь действовал он через Tor, воровал криптовалюту, причем у наркоманов. Более того, на хакерских форумах он хвастался своими проделками и помогал всем желающим написать похожие скрипты.

Но он недооценил гнева лишившихся денег наркоторговцев, после долгих поисков обнаруживших переписку Ричо с начинающими хакерами. Драгдиллеры взломали его профиль и выяснили, что тот указал при регистрации почту [email protected]. Запрос в Google вывел их на дизайн-студию MediaPen, а затем и на самого Майкла Ричо.

Вопреки традициям наркомафии, преступники решили не убивать обокравшего их хакера, а сдать ФБР. Похоже, следствию помог в попытках скостить себе срок и один из ранее задержанных наркоторговцев. На это указывает обвинительное заключение выложенное в сеть известным блогером-криминалистом Джозефом Коксом.

В документе специальный агент Майкл Моррисон демонстрирует прекрасную осведомленность о транзакциях хакера и его переписке на форумах. «У меня куча фишинговых сайтов, которые выглядят как площадки в Tor. А еще я работаю над одной новой штуковиной — программой для перехвата логинов и паролей», — цитирует он Ричо.
Моррисон отмечает, что несколько лет наблюдал за подозреваемым и копил доказательства. В частности, он отслеживал операции по его банковскому счету и установил все принадлежащие Ричо биткоин-кошельки. В ответ на официальный запрос, представители биржи LocalBitcoins подтвердили, что все они были зарегистрированы на почтовый адрес [email protected].

К середине 2014 года хакер скопил в банке более 100 тысяч долларов, а в начале 2016-го купил себе дом в элитном районе и люксовый Merсedes. К тому времени он уже полтора года находился под круглосуточным наблюдением бюро, но не подозревал об этом. «На основании вышеизложенных данных, я считаю арест Майкла Ричо обоснованным», — сообщил Моррисон 26 сентября 2016 года.

Нежданный визит ФБР стал для Ричо настоящим ударом. Он сразу сознался в создании поддельных сайтов и воровстве биткоинов, а также добровольно сдал агентам резервные копии жестких дисков, которые хранил в специально арендованной банковской ячейке. На его компьютерах нашли логины и пароли 10 тысяч посетителей нелегальных площадок в Tor, многие из которых были весьма крупными продавцами наркотиков и оружия.

Но это не послужило для него смягчающим обстоятельством. Ричо рискует провести в тюрьме следующие 55 лет, и у защиты практически нет шансов скостить ему срок. Обвинителям абсолютно все равно, кого он взломал и откуда украл деньги. Для них главное — состав преступления. Ведь по признаниям самого хакера, он «даже не помнит, сколько украл». Но там явно была сумма с шестью нулями.

via lenta.ru


  • 0

#5 Mr_White

Mr_White
  • Сливапер LVL 5
  • Сообщений: 266
  • Регистрация: 07.12.2015
  • Заработано: 82 руб.
Репутация: 312

Награды: 15

  
  
  
  
  
  
  
  

Отправлено 18 Октябрь 2016 - 17:29

odnako-zdravstvuyte_39524470_orig_.jpeg

 

 

Релиз i2pd, реализации анонимной сети I2P на языке C++

Состоялся релиз i2pd 2.3, полноценного клиента для анонимной сети I2P, написанного на языке C++. Исходный код проекта распространяется под лицензией BSD, бинарные сборки подготовлены для Debian, Ubuntu, OS X и Windows.

Проект i2pd не является портом эталонного клиента I2P, написанного на языке Java, а представляет собой полностью независимую реализацию. В i2pd доступны средства для работы в роли маршрутизатора I2P и Floodfill-узлов, поддерживается проксирование через HTTP и SOCKS proxy, создание клиентских и серверных туннелей, использование интерфейсов SAM и BOB.

В новом выпуске решено большое число проблем, связанных с работой в режиме Floodfill, добавлена поддержка кодов пропускной способности 'P' и 'X', обеспечена возможность определения сигнатур для туннелей I2P, переработано оформление web-консоли, в I2PControl добавлена поддержка внешнего web-интерфейса WebUI.

I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую шифрование, гарантирующую анонимность и изолированность. В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети.

• Исходный код: https://github.com/PurpleI2P/i2pd

• Бинарные сборки: http://i2pd.website/releases/

• Source: https://geti2p.net/ru/about/intro

  • 0



Похожие темы Collapse

Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных

×

Зарегистрируйся моментально!