Новости мира информационной безопасности. Расследование и реагирование на инциденты. Кибербезопасность.

Новости информационной безопасности




Seccubus - Easy Automated Vulnerability Scanning, Reporting And Analysis


Seccubus automates regular vulnerability scans with various tools and aids security people in the fast analysis of its output, both on the first scan and on repeated scans.
On repeated scan delta reporting ensures that findings only need to be judged when they first appear in the scan results or when their output changes.
Seccubus 2.x is the only actively developed and maintained branch and all support for Seccubus V1 has officially been dropped.

Seccubus V2 works with the following scanners:
For more information visit [www.seccubus.com]

Seccubus Docker container

Usage

Running a full stack (db/app/frontend) in a single container. And get an interactive shell

docker run -it seccubus/seccubus /bin/bash
By default the container holds a mysql server that runs and stores data locally. If you want data persistency there are two options:
Connect the container to a remote mysql/MariaDB database with environment viariables:
docker run -ti seccubus/seccubus -e DBHOST=dns.name.of.db.host \
-e DBPOSRT=3306 \
-e DBNAME=name.of.database \
-e DBUSER=db.username \
-e DBPASS=password \
/bin/bash
Or, mount a data volume with a db directory on it
mkdir data
mmdir data/db
docker run -it seccubus/seccubus -v ($pwd)/data:/opt/seccubus/data /bin/bash
Please be aware that you can only run one container at a time if you mount a local directory on /var/lib/mysql.

Running a scan
Run the following command to start the scan 'ssllabs' in workspace 'Example' (this workspace is created by default if you use the local mysql database)

docker run -ti seccubus/seccubus scan Example ssllabs
Please be aware that you need soem data persistency here or the data will be stored in a local database that will be deleted whent he container terminates

Running a scheduler
You can run a docker container as a scheduler. This will make it run cron and allow your crontab to execute scans.You can populate the crontab by either placing a file called crontab in the /opt/seccubus/data volume or puting the lines of you crontab in evironement variables starting with CRON_

docker run -e "STACK=cron" -e "CRON_1=* 0 * * * bin/do-scan -w Example -s ssllabs" -ti seccubus/seccubus
This will spin up a container that executes scan ssllabs from workspace Example at midnight every night.
You can set the TZ vairable to control the timezone.

Controlling TLS certificates
The Seccubus container is TLS enabled by default. The environment variable TLS controls this behaviour. Of it is set to anything other then yes, TLS is turned off.
There are three ways to control the certificate:


Show this help message
docker run -ti seccubus/seccubus help

Default command
If you don't specify a command to docker run
docker run seccubus/seccubus
The web server access log and error log will be tailed to the screen.

Other options
You can set the following environment variables:


Дата: 2017-10-20 21:26:10

Источник: http://www.kitploit.com/2017/10/seccubus-easy-automated-vulnerability.html



Security Week 42: KRACKнутый WiFi, дыра в процессорах Intel, 250 патчей Oracle

Новость этой недели и претендент на звание атаки года — KRACK (Key Reinstallation Attack). Это PoC, сконструированный бельгийским исследователем Метью Ванхуфом, чтобы наглядно продемонстрировать насколько уязвим протокол аутентификации WPA2.

Атака основана на особенностях стандарта 802.11i. Благодаря манипуляциям с пакетами хендшейка, злоумышленник потенциально способен расшифровывать передающиеся данные и внедрять в них свои собственные. Конечно, SSL-шифрование способно защитить трафик, но ведь порой есть вариант откатить протокол на более уязвимый (вспомним старого доброго пуделя), а кроме того, в интернете немало сайтов, допускающих работу по HTTP.

В общем, все заботящиеся о репутации вендоры по идее уже должны готовить патчи. Но тут, не надо быть ясновидящим, чтобы понять, что заплатки получат в лучшем случае только те устройства, которые все еще продаются. При этом, если на телефоны заплатки придут автоматически, то роутеры, камеры и прочий connected-хабар владельцам придется патчить вручную. А устаревшие и устаревающие модели и вовсе останутся в пролете.

Разработана атака на процессоры Intel

Новость. Исследование. Если помните, летом был обнародован интересный способ сокрытия от операционной системы любых действий на компьютере посредством интеловской функции Processor Trace. Исследователи отнесли ее в Microsoft, где от них отмахнулись, – мол, не уязвимость это, раз требует админских прав.

Но исследователи продолжили разрабатывать тему, и теперь сумели добиться того же эффекта, но уже эксплуатируя недоработку в расширении MPX (Memory Protection Extensions), присутствующем в процессорах Intel Skylake и более поздних вариантах. Новая атака получила название BoundHook и использует инструкцию BOUND из набора MPX, который, по иронии, как раз служит для защиты от некоторых типов атак.

Результат, впрочем, очень похож на GhostHook. Вооруженный эксплойтом вредоносный софт может резвиться в памяти, оставаясь незамеченным. Однако для того чтобы воспользоваться GhostHook, злоумышленники уже должны иметь доступ на уровне ядра. Поэтому Microsoft не собирается предпринимать оперативных действий, обещая, впрочем, рассмотреть эту проблему в одной из следующих версий системы.

Oracle пофиксила 250 багов в ежеквартальном наборе патчей

Новость. Что ни говори, а Oracle работает с размахом. Иная компания из-за одной уязвимости устраивает целое событие, а тут 250 штук, да каких! И среди них есть очень даже критические.

Итак, 38 попугаев багов закрыты в Oracle Fusion Middleware, 37 в Oracle Hospitality Applications, 25 в Oracle MySQL и еще множество в куче другого софта. В Oracle E-Business Suite, например, было выявлено три критических SQL-уязвимости, через которые хакер без аутентификации может получить полный удаленный доступ к внутренним документам организации, информации клиентов и данным банковских карт. Исследователи из Onapsis заметили по этому поводу, что Oracle EBS находят все больше уязвимостей – в этом году на 29% больше, чем в 2016 году.

Java Standard Edition получила 22 патча, 20 из которых можно эксплуатировать удаленно и без аутентификации, и актуальны для Java Advanced Management Console, Java SE, Java SE Embedded и JRockit. Шесть штук дыр закрыли и в сервере Oracle Database, точнее, в его компонентах Spatial (Apache Groovy), WLM (Apache Tomcat), Java VM, RDBMS Security, Core RDBMS и XML Database.

Такой объем уязвимостей, конечно, пугает, но тут надо учесть как количество продуктов компании, так и их навороченность – чем больше функций и модулей, тем больше и слабых мест. И тут, увы, возможен только один сценарий: искать и патчить, искать и патчить. И так до бесконечности.

Древности

«Hacked Ping-Pong»
Почти полностью повторяет «Ping-Pong». Отличие: вместо запуска скачущего шарика происходит установка прерывания 13h на подпрограмму уничтожения первых восьми секторов флоппи-диска.

Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 96.

Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.

Дата: 2017-10-20 20:53:34

Источник: https://habrahabr.ru/post/340618/



Утвержден новый национальный стандарт безопасности банковских и финансовых операций

Стандарт будет введен в действие с 1 января 2018 года.

Документ содержит требования к организации всех основных процессов информационной защиты, включая противодействие вредоносному коду, утечкам информации, а также нарушению целостности информационной инфраструктуры. Отдельно рассмотрены требования к защите информации при осуществлении удаленного доступа с использованием мобильных устройств.

Стандарт предлагает комплексный подход к планированию, реализации, контролю и совершенствованию процесса защиты информации в финансовых организациях.

Также в документе приведены требования к защите информации на всех этапах жизненного цикла автоматизированных систем и приложений, используемых компаниями и банками.

Переход на новые стандарты позволит финансовым организациям повысить уровень защищенности от киберпреступлений, обеспечить стабильное и бесперебойное обслуживание клиентов.

Источник: cbr.ru

Дата: 2017-10-20 16:39:42

Источник: http://www.iso27000.ru/novosti-i-sobytiya/utverzhden-novyi-nacionalnyi-standart-bezopasnosti-bankovskih-i-finansovyh-operacii



Google заплатит $1 тыс. за баги в популярных приложениях

Компания Google запустила долгожданную программу по поиску уязвимостей в популярных мобильных приложениях, размещенных в ее официальном магазине. Участие в новой bug bounty могут принять все желающие, кроме жителей стран, подпадающих под санкции США.

По условиям новой программы соискатели награды в 1 тыс. долларов должны с самого начала работать в тесном взаимодействии с разработчиками программ, используя платформу HackerOne. «Мы приглашаем разработчиков популярных Android-приложений присоединиться по умолчанию к программе, призванной стимулировать ИБ-исследования на основе модели bug bounty, — пишет Google в анонсе. — Целью данной программы является дальнейшее повышение безопасности приложений, от которого выиграют разработчики, пользователи Android и вся экосистема Google Play».

По замыслу Google, участник bug bounty вначале должен сообщить о находке напрямую разработчику. Когда тот подтвердит наличие уязвимости и создаст патч, исследователь может подать заявку на выплату денежной премии в рамках программы Google.

Предметная область новой bug bounty пока ограничена багами удаленного исполнения кода на устройствах, работающих под Android 4.4 и более поздних версий. Награды будут присуждаться за уязвимости, позволяющие загрузить и выполнить код на чужом мобильном устройстве или манипулировать интерфейсом пользователя для проведения транзакций, а также за связанные с Android WebView бреши, грозящие фишингом вследствие активации веб-представления без участия пользователя. Исключение составляют уязвимости, эксплуатация которых требует согласованных действий приложений или установки дополнительной программы.

В стартовый список продуктов, подлежащих исследованию, входят разработки Google, а также широко используемые приложения от Alibaba, Dropbox, Duolingo, Headspace, Line, Mail.Ru, Snapchat и Tinder. Список сторонних программ со временем будет расширен, как и перечень уязвимостей, обнаружение которых достойно вознаграждения.

Новая bug bounty не распространяется на adware, spyware и рутовальщиков — классы программ, которые в этом году доставили много хлопот Google и пользователям ее продуктов. Так, в марте с Google Play были вычищены 132 приложения со скрытыми iFrame, привязанными к вредоносным доменам. По приблизительным оценкам, скомпрометированные программы были совокупно скачаны 250 тыс. раз.

В том же месяце из магазина Google пришлось изгонять adware-зловреда, раздаваемого вместе с легитимными программами. В апреле на Google Play был выявлен шпион SMSVova, скрывавшийся в приложении System Update; его использование позволяло злоумышленникам подменять пароли и отслеживать местоположение Android-устройства. Еще одна программа-шпион — SonicSpy — объявилась совсем недавно, в августе; ею были заражены три мессенджера на Google Play, а также порядка тысячи приложений в сторонних магазинах.

Напомним, в мае Google обновила систему безопасности Android, анонсировав сервис Google Play Protect, который сканирует установленные ранее программы на предмет появления вредоносного кода. Нововведение позволяет повысить безопасность приложений, загруженных не только из Google Play, но также из сторонних магазинов, на которые не распространяется проверка Verify Apps. Сервис Google Play Protect также был реализован как ключевая мера безопасности в Android 8.0 (Oreo) наряду с Project Treble. Эти нововведения призваны урегулировать процесс обновления и установки патчей, который из-за фрагментации Android-экосистемы подрывает безопасность этой ОС.

Дата: 2017-10-20 16:19:07

Источник: https://threatpost.ru/google-play-bounty-promises-1000-rewards-for-flaws-in-popular-apps/22886/



Magniber Ransomware Wants to Infect Only the Right People

Introduction

Exploit kit (EK) use has been on the decline since late 2016; however, certain activity remains consistent. The Magnitude Exploit Kit is one such example that continues to affect users, particularly in the APAC region.

In Figure 1, which is based on FireEye Dynamic threat Intelligence (DTI) reports shared in March 2017, we can see the regions affected by Magnitude EK activity during the last three months of 2016 and the first three months of 2017.


Figure 1: Magnitude EK distribution as seen in March 2017

This trend continued until late September 2017, when we saw Magnitude EK focus primarily on the APAC region, with a large chunk targeting South Korea. Magnitude EK activity then fell off the radar until Oct. 15, 2017, when it came back and began focusing solely on South Korea. Previously it had been distributing Cerber ransomware, but Cerber distribution has declined (we have also seen a decline of Cerber being distributed via email) and now it is distributing ransomware known as Magniber. 

Infection

The first reappearance of Magnitude EK on Oct. 15 came as a malvertising redirection from the domain: fastprofit[.]loan. The infection chain is shown in Figure 2.


Figure 2: Infection chain

The Magnitude EK landing page consisted of CVE-2016-0189, which was first reported by FireEye as being used in Neutrino Exploit Kit after it was patched. Figure 3 shows the landing page and CVE usage.


Figure 3: Magnitude EK landing page

As seen previously with Magnitude EK, the payload is downloaded as a plain EXE (see Figure 4) and domain infrastructure is hosted on the following server:

“Apache/2.2.15 (CentOS) DAV/2 mod_fastcgi/2.4.6”


Figure 4: Magnitude payload header and plain MZ response

Payload

In the initial report published by our colleagues at Trend Micro, the ransomware being distributed is referred to as Magniber. These ransomware payloads only seem to target Korean systems, since they won’t execute if the system language is not Korean.

Magniber encrypts user data using the AES128. The sample used (dc2a2b84da359881b9df1ec31d03c715) for this analysis was pulled from our DTI system when the campaign was active. Of note, this sample differs from the hash shared publically by Trend Micro, but the two exhibit the same behavior and share the infection vector, and both were distributed around the same time.

The malware contains a binary payload in its resource section encrypted in reverse using RC4. It starts unpacking it from the end of the buffer to its start. Reverse RC4 decryption keys are 30 bytes long and also contain non-ASCII characters. They are as follows:

The malware calls GetSystemDefaultUILanguage, and if the system language is not Korean, it exits (instructions can be seen in Figure 5). After unpacking in memory, the malware starts executing the unpacked payload.


Figure 5: Language check targeted at Korea

A mutex with name "ihsdj" is created to prevent multiple executions. The payload then generates a pseudorandom 19-character string based on the CPU clock from multiple GetTickCount calls. The string is then used to create a file in the user’s %TEMP% directory (e.g. "xxxxxxxxxxxxxxxxxxx.ihsdj"), which contains the IV (Initialization Vector) for the AES128 encryption and a copy of the malware itself with the name "ihsdj.exe".

Next, the malware constructs 4 URLs for callback. It uses the 19-character long pseudorandom string it generated, and the following domains to create the URLs:

In order to evade sandbox systems, the malware checks to see if it's running inside a VM and appends the result to the URL callback. It does this by sandwiching and executing CPUID instructions (shown in Figure 6) between RDTSC calls, forcing VMEXIT.


Figure 6: CPUID instruction to detect VM presence

The aforementioned VM check is done multiple times to gather the average execution time of the CPUID, and if the average execution time is greater than 1000, it considers the system to be a VM. In case the test fails and the malware thinks the system is a VM, a "1" is appended at the end of the URL (see Figure 7); otherwise, "0" is appended. The format of the URL is as follows:

Examples of this would be:


Figure 7: Command and control communication

If the malware is executed a second time after encryption, the callback URL ends in "end0" or "end1" instead of "new". An example of this would be:

The malware then starts to encrypt user files on the system, renaming them by adding a ".ihsdj" extension to the end. The AES128 Key and IV for the sample analyzed are listed:

A text file "READ_ME_FOR_DECRYPT_xxxxxxxxxxxxxxxxxxx_.txt" is created in the user’s %TEMP% directory and shown to the user. The ransom message is shown in Figure 8.


Figure 8: Ransom message for the infected user

The malware also adds scheduled tasks to run its copy from %TEMP% with compatibility assistant, and loads the user message as follows:

The malware then issues a command to delete itself after exiting, using the following local ping to provide delay for the deletion:

Figure 9 contains the Python code for unpacking the malware payload, which is encrypted using RC4 in reverse.


Figure 9: Python script for unpacking malware payload

Conclusion

Ransomware is a significant threat to enterprises. While the current threat landscape suggests a large portion of attacks are coming from emails, exploit kits continue to put users at risk – especially those running old software versions and not using ad blockers. Enterprises need to make sure their network nodes are fully patched.

All FireEye products detect the malware in our MVX engine. Additionally, FireEye NX blocks delivery at the infection point.

IOCs

Malware Sample Hash
Malverstiser Domains
EK Domain Examples
Command and Control Domains

Дата: 2017-10-20 14:56:09

Источник: http://www.fireeye.com/blog/threat-research/2017/10/magniber-ransomware-infects-only-the-right-people.html



Майнер криптовалюты Coinhive идет навстречу пользователям

Майнер криптовалюты Coinhive внес изменения в свою бизнес-модель и выпустил новую версию под названием AuthedMine. В ней реализована одна важная функция: теперь, прежде чем запуститься, скрипт запрашивает согласие пользователя.

С момента своего появления в середине сентября Coinhive стал источником дохода для многих разработчиков и владельцев сайтов. Раньше для развития или поддержания своего проекта на плаву им приходилось размещать рекламу, теперь у них появилась альтернатива. Coinhive позволяет монетизировать трафик, встраивая в код браузера майнер для популярной криптовалюты Monero.

Пользователь, заходя на сайт, отдает 20-30% мощности своего процессора, а полученные доходы делят между собой сервис Coinhive и владельцы сайтов.

Последний месяц майнер вызывает горячие споры среди пользователей Интернета и разработчиков антивирусных программ. Многим оказалась близка идея заменить навязчивую рекламу майнингом в фоновом режиме. Однако подавляющее большинство сайтов не предупреждает о том, что использует Coinhive и не позволяет его отключить. Антивирусные программы воспринимают приложение как вредоносное ПО и блокируют его.

Именно это обстоятельство заставило сервис сделать шаг навстречу пользователям. Разработчики не стали жаловаться на несправедливость блокировок — напротив, они признали их правомерность, а 18 октября выпустили майнер AuthedMine, который «невозможно запустить без согласия пользователя».

Предполагается, что теперь антивирусы и плагины вроде AdBlock не станут по умолчанию блокировать новый майнер.

Команда Coinhive призвала всех перейти на AuthedMine, но при этом отметила, что старая версия скрипта остается в силе. Таким образом, владельцы сайтов сами будут решать, какую версию майнера использовать.

Стоит отметить, что у майнинга как замены рекламы есть свои недостатки. Так, если пользователь заходит на сайт с майнер-скриптом с мобильного устройства, у последнего очень быстро садится батарея. Также в отчете компании Trustware говорится о том, что работа такого майнера может привести к дополнительным расходам на электроэнергию.

На данный момент Coinhive является единственным майнером, который учел мнение пользователей. Неизвестно, пойдут ли на это его многочисленные клоны — Crypto-Loot, MineMyTraffic, JSEcoin и PPoi, разработанные для китайских пользователей.

Дата: 2017-10-20 14:22:04

Источник: https://threatpost.ru/new-miner-by-coinhive/22883/



objection - Runtime Mobile Exploration


objection is a runtime mobile exploration toolkit, powered by Frida. It was built with the aim of helping assess mobile applications and their security posture without the need for a jailbroken or rooted mobile device.

The project's name quite literally explains the approach as well, whereby runtime specific objects are injected into a running process and executed using Frida.

Note: This is not some form of jailbreak / root bypass. By using objection, you are still limited by all of the restrictions imposed by the applicable sandbox you are facing.

features

Supporting both iOS and Android and having new features and improvements added regularly as the tool is used in real world scenarios, the following is a short list of only a few key features:

For all supported platforms, objection allows you to:

iOS specific features in objection include the ability to:

Android specific features in objection include the ability to:


screenshots
The following screenshots show the main objection repl, connected to a test application on both an iPad running iOS 10.2.1, and Samsung Galaxy S5 running Android 6.

A file system listing of the iOS applications main bundle


A file system listing of the Android applications bundle

iOS Keychain dumped for the current application, and later written to a file called keychain.json

Inline SQLite query tool

SSL Pinning bypass running for an iOS application

SSL Pinning bypass running for an Android application

sample usage
A sample session, where objection version 0.1 is used to explore the applications environment. Newer versions have the REPL prompt set to the current applications name, however usage has remained the same:

prerequisites
To run objection, all you need is the python3 interpreter to be available. Installation via pip should take care of all of the dependencies needed. For more details, please see the prerequisites section on the project wiki.
As for the target mobile applications though, for iOS, an unencrypted IPA is needed and Android just the normal APK should be fine. If you have the source code of the iOS application you want to explore, then you can simply embed and load the FridaGadget.dylib from within the Xcode project.

installation
Installation is simply a matter of pip3 install objection. This will give you the objection command.
For more detailed update and installation instructions, please refer to the wiki page here.

Дата: 2017-10-20 13:11:05

Источник: http://www.kitploit.com/2017/10/objection-runtime-mobile-exploration.html



Через два года ущерб от кибератак в России возрастет до 1,5 трлн рублей

Ежемесячно количество киберпреступлений увеличивается на 3-4%.

В ближайшие 2 года ущерб юридических лиц и граждан от киберпреступлений возрастет в четыре раза, прогнозирует заместитель председателя правления Сбербанка России Станислав Кузнецов.

По его словам, ежемесячно количество киберпреступлений увеличивается на 3-4%. Только в прошлом году их было совершено порядка 600 млн по всему миру. Такими темпами через 2 года потери россиян от преступлений, совершенных в сфере информационных технологий, могут превысить 1,5 трлн рублей.

Кузнецов также заявил, что в настоящее время Россия переживает бум в сфере информационных технологий. «В руках у граждан почти 250 млн банковских карт, около 70% компаний малого и среднего бизнеса используют интернет-банки. Это гигантское поле для незаконного обогащения хакеров», - отметил он.

По словам зампредседателя, чаще всего кибермошенники используют методы социальной инженерии, обманывая своих жертв по телефону или через соцсети. В России данными методами злоумышленники пользуются в 45% случаев.

Напомним, ранее премьер-министр РФ Дмитрий Медведев заявил о создании механизма, предотвращающего незаконные финансовые транзакции, совершенные через систему дистанционного банковского обслуживания.

Дата: 2017-10-20 13:03:00

Источник: http://www.securitylab.ru/news/489260.php



Check Point Security Day 2017

На этой неделе компания Check Point провела очередную конференцию в популярном нынче формате Security Day. По информации от самого вендора регистраций набралось 1100+.

Контент был для подобного рода мероприятий вполне типичным. Пишу так не для того, чтобы коллег из Check Point обидеть, а чтобы как раз другие не обижались =)

Отличительных особенностей я бы отметил две. Во-первых, были действительно красивые фотографии и видеоролики в первых презентациях вводной секции. Дело вкуса, конечно, но визуальная составляющая материалов Check Point мне всегда импонировала. Материалы будут выложены, но так как анимация в PDF не передаётся, всю красоту оценить уже не получится, к сожалению.

Второй (а по значимости, видимо, всё же первой) изюминкой стала презентация в стиле «One more thing…» информации о том, что Check Point «перестал быть совершенно иностранным вендором». Под аплодисменты зала продемонстрировали скрывавшиеся на сцене под покрывалом всё это время первые устройства, произведённые в России.

Фото из Facebook Василия Дягилева (Check Point)

Фото из Facebook Василия Дягилева (Check Point)

Кратко: производство сборочное; в 2017 модели 2200, 13500, 4800 и 12600, в первой половине 2018 — вся линейка; дешевле не станет. Подробности, например, тут.

Основную часть докладов, проходившую в три потока (и включавшую презентации от VMware, Microsoft, IXIA и даже Сisco) после обеденного перерыва, я уже не застал, так что могу ещё поделиться разве что впечатлением от раздаточных материалов — хорошо, что немного, и неожиданно приятно, что вообще всем (без лотерей и прочих глупостей) достался внешний аккумулятор. Похоже, эпоха флешек в раздаточных пакетах окончательно проходит =)

Подарок от Check Point

Подарок от Check Point

Коллегам из Check Point спасибо за мероприятие и удачи!

Дата: 2017-10-20 12:32:41

Источник: https://zlonov.ru/2017/10/check-point-security-day-2017/



Свердловские мошенники пойдут под суд за кражу 61,5 млн рублей у банков

Злоумышленники взламывали компьютеры организаций и переводили денежные средства со счетов банков на свои счета.

Два уроженца Свердловской области предстанут перед судом в Краснодаре за неправомерный доступ к компьютерной информации и кражу 61,5 млн рублей со счетов банков.

Согласно сообщению на сайте Генпрокуратуры РФ, в марте 2015 года мошенники совместно с сообщниками, чьи личности не установлены следствием, взломали компьютер одной из коммерческих фирм, предоставлявшей услуги по оплате мобильной связи на территории Республики Мордовия. С помощью похищенной информации злоумышленники перевели денежные средства общества в сумме свыше 1 млн руб. на свои банковские счета.

В декабре того же года мошенники совершили аналогичное преступление, похитив у одного из банков более 60,5 млн рублей.

В отношении неустановленных соучастников преступления расследование продолжается, отмечает ведомство. Уголовное дело направлено для рассмотрения по существу в Первомайский районный суд Краснодара.

В начале сентября нынешнего года сотрудники правоохранительных органов задержали злоумышленников, промышлявших хищением средств с банковских карт россиян. Ежемесячный доход злоумышленников составлял примерно 1 млн рублей.

 

Дата: 2017-10-20 12:32:29

Источник: http://www.securitylab.ru/news/489258.php