• Объявления

    • Satuser

      Ликвидация функции паузы с 2018 года   30.10.2017

      Уважаемые клиенты! Доводим до Вашего сведения, что с 2018 года в биллинге будет убрана функция паузы. Вместо этого пользователям будет дана возможность отменять пакеты кардшаринга и iptv не чаще 3 раз в месяц с интервалом в 3 суток. Пользователи, чьи пакеты сейчас на паузе, могут её снять и допользоваться пакетом, в противном случае после Нового Года все пакеты, находящиеся в паузе, будут отменены и деньги за оставшиеся дни просмотра возвращены на баланс в биллинге.

Поиск сообщества: Показаны результаты для тегов 'хакер'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Найдено: 21 результат

  1. 18-летний хакер из г. Энгельс Саратовской области взломал сайт одной из российских телекоммуникационных компаний и похитил клиентскую базу, содержавшую данные о более чем 7 тыс. абонентах. Об этом сообщается в пресс-релизе прокуратуры Саратовской области. По словам представителей прокуратуры, молодой человек создал программу, позволяющую копировать учетные записи. В феврале 2017 года злоумышленник взломал официальный сайт публичного акционерного общества, осуществляющего услуги телефонной связи, телевидения и доступа в интернет, и скопировал базу «Единых личных кабинетов» 7325 абонентов телекоммуникационной компании с помощью разработанной им программы. Затем злоумышленник разместил в социальной сети объявление о продаже похищенных учетных записей. В конечном итоге хакер продал данные нескольким клиентам, получив от каждого из них суммы в размере от 15 до 18 тыс. рублей. В настоящее время в отношении жителя города Энгельса заведено уголовное дело по ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности). Дело направлено в Энгельсский районный суд для рассмотрения по существу.
  2. Житель районного центра Буй Костромской области обвиняется в похищении паролей и логинов порядка 620 тыс. учетных записей и электронных кошельков интернет-пользователей. Об этом сообщает местная прокуратура. Следствием было установлено, что в 2016-2017 годах 27-летний киберпреступник нашел в Сети и скачал ПО для нейтрализации средств защиты компьютерной информации. С его помощью злоумышленнику удалось похитить более полумиллиона учетных данных для авторизации в сервисах, позволяющих зачислять денежные средства. В частности, хакер получил доступ к кошелькам PayPal и eBay, учетным записям Skype и пр. Сотрудникам УФСБ удалось вовремя вмешаться и предотвратить снятие средств с кошельков. В настоящее время расследование завершено, и житель Буя ожидает суда. Против него заведено уголовное дело по статье 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Если мужчина будет признан виновным, ему грозит наказание в виде пяти лет лишения свободы.
  3. Британский хакер Шон Кэффри, получивший несанкционированный доступ к данным спутниковой системы связи Минобороны США, получил условный тюремный срок. Хакер признал свою вину и был приговорен к 18 месяцам лишения свободы условно с испытательным сроком на тот же период. Королевский суд Бирмингема признал, что Кэффри похитил учетные данные и адреса электронной почты более 800 пользователей системы спутниковой связи, а также пользователей 30 тыс. спутниковых телефонов. По словам представителей Министерства обороны США, для восстановления систем после атаки 2014 года потребовалось порядка 50 часов и $628 тыс. Кэффри был арестован в марте 2015 года. Как тогда сообщило Национальное агентство по борьбе с преступностью Великобритании (NCA), хакер взломал мобильную спутниковую службу, которую Пентагон использовал для связи со своими сотрудниками по всему миру. По данным агентства, арестованный признался в атаке в сообщении, опубликованном на сайте Pastebin, и в качестве доказательства взлома опубликовал скриншоты с полными именами, телефонными номерами, логинами и адресами электронной почты военнослужащих.
  4. Лямбирский районный суд Мордовии готовится к рассмотрению уголовного дела в отношении гражданина Республики Мордовия, получавшего незаконным способом доступ к учетным записям пользователей социальной сети «ВКонтакте». Идентифицировать личность преступника стало возможным в ходе целого ряда мероприятий, проведенных сотрудниками Управления Федеральной службы безопасности по Республике Мордовия (УФСБ по РМ). Сотрудники регионального УФСБ под видом заказчика, создав поддельную учетную запись, заказали услуги хакера и идентифицировали злоумышленника. Также был зафиксирован процесс передачи заказчику учетных данных одного из жителей Саранска. Хакеру из Мордовии грозит до 5 лет лишения свободы.
  5. В деле о взломе серверов Национального комитета Демократической партии США, имевшем место летом прошлого года, появился первый свидетель. Им оказался украинский хакер Profexer, чье вредоносное ПО использовалось в атаке. Как сообщает The New York Times, речь идет о популярной у киберпреступников из стран бывшего СССР программе P.A.S. web shell, рекламировавшейся на русскоязычных подпольных хакерских форумах. Profexer разрешал любому желающему бесплатно скачать ПО со своего сайта в обмен на пожертвования в размере $3-250. Клиенты, желавшие купить специализированную версию инструмента или получить консультацию, должны были оплачивать дополнительные услуги отдельно. В начале текущего года спецслужбы США обнародовали данные об использовании P.A.S. web shell в атаке на Демпартию, и Profexer попытался замести следы. Хакер удалил свой сайт и сообщил на закрытом форуме о нежелании привлекать к себе лишнее внимание. Как раз в то время он стал свидетелем, дав показания сотрудникам ФБР по делу о кибератаке на демократов. По словам главы Департамента киберполиции Национальной полиции Украины Сергея Демедюка, Profexer сам обратился в правоохранительные органы и добровольно дал показания. В настоящее время с ним работает один из агентов ФБР, находящихся в посольстве США в Киеве. Поскольку украинец является лишь разработчиком программы, но не использовал ее сам, он остался на свободе. Со своими клиентами Profexer поддерживал связь по телефону и не знал, зачем им нужен был инструмент. Какие именно сведения хакер предоставил ФБР, не уточняется.
  6. В Удмуртии в суд направлено дело в отношении местного жителя, взломавшего портал электронного правительства УР. Хакер обвиняется в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), сообщает пресс-служба прокуратуры Удмуртской Республики. Следствием установлено, что 17 сентября 2016 года мужчина через интернет осуществил несанкционированный доступ к порталу электронного правительства УР и модифицировал содержащуюся на ресурсе информацию. Уголовное дело расследовано следственным отделом УФСБ России по Удмуртской Республике и после утверждения обвинительного заключения направлено для рассмотрения по существу мировому судье судебного участка №1 Октябрьского района Ижевска. Преступнику грозит лишение свободы сроком до 2 лет.
  7. 29-летний хакер, известный в Сети как BestBuy и Popopret, признал себя виновным во взломе более 900 тыс. маршрутизаторов в сети крупнейшего телекоммуникационного оператора Deutsche Telekom. Об этом сообщают немецкие СМИ. Немецкие правоохранители не раскрывают настоящее имя преступника, упоминая о нем как о Spiderman - псевдоним, под которым хакер регистрировал домены, использовавшиеся для компрометации оборудования Deutsche Telekom. Злоумышленник использовал модифицированный вариант вредоносного ПО Mirai для организации ботнета. На суде BestBuy пояснил, что в его намерения не входило вывести маршрутизаторы из строя, он просто пытался незаметно перехватить контроль над устройствами и использовать их для осуществления DDoS-атак. По его словам, причиной случайного сбоя в работе маршрутизаторов стал модифицированный им образец Mirai. Он также рассказал, что один из либерийских провайдеров нанял его для проведения DDoS-атак на своих конкурентов. За свои услуги хакер получил $10 тыс. Напомним, в феврале нынешнего года порядка 900 тыс. клиентов Deutsche Telekom в Германии столкнулись с проблемой доступа к сети Интернет. В том же месяце хакер осуществил аналогичную атаку на провайдеров в Великобритании. BestBuy был арестован сотрудниками Национального агентства по борьбе с преступностью Великобритании (National Crime Agency) в одном из аэропортов Лондона в конце февраля нынешнего года. Вынесение приговора по делу хакера состоится 28 июля текущго года. Ему грозит лишение свободы сроком до 10 лет.
  8. Сотрудники УФСБ по Ивановской области задержали местного жителя по подозрению в организации кибератаки на сайт Курской области в начале текущего года. Как считают следователи, в январе 2017 года подозреваемый загрузил из интернета вредоносное ПО для уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации. 9 января с ее помощью злоумышленник атаковал государственный информационный ресурс, а именно – официальный сайт Курской области. Против подозреваемого было заведено уголовное дело по ч. 1 ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». За вменяемые ему преступления жителю города Иванова грозит наказание в виде четырех лет лишения свободы и штраф в размере до 200 тыс. руб. Напомним, на днях был вынесен приговор 36-летнему жителю Тамбова, попытавшемуся атаковать сайт одного федеральных министерств.
  9. Октябрьский районный суд Тамбова вынес приговор 36-летнему местному жителю на основании ч.1 ст.273 УК РФ (использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации). По данным следствия, мужчина с помощью вредоносной программы взломал сайт одного из тамбовских ВУЗов, а также предпринял попытку взлома интернет-ресурса одного из федеральных министерств, однако в последнем случае атака была пресечена. Суд назначил хакеру наказание в виде 1 года 6 месяцев лишения свободы условно с испытательным сроком 1 год и штрафа в пользу государства в размере 15 тыс. рублей. Ранее Тюменский районный суд осудил многодетного хакера за взлом восьми сайтов.
  10. Суд в США вынес приговор выходцу из России Александру Твердохлебову, организатору сложной схемы хищения персональной и финансовой информации пользователей с последующей ее продажей на подпольных интернет-форумах. Суд приговорил обвиняемого к 110 месяцам лишения свободы, назвав при этом «талантливым молодым человеком», сообщает The Washington Post. Согласно материалам суда, в 2007 году Твердохлебов эмигрировал из России в США, где получил американское гражданство. По меньшей мере с 2008 года он являлся активным участником ряда русскоязычных подпольных форумов и организовал прибыльный бизнес совместно с другими киберпреступниками, с которыми обменивался вредоносными инструментами и похищенными данными. На форумах обвиняемый также предлагал различные противозаконные сервисы, в том числе услуги по отмыванию денег. Кроме того, он управлял несколькими ботнетами. По информации следствия, с 2008 года по 2013 год Твердохлебов заразил вредоносным ПО 500 тыс. компьютеров, а также похитил данные по меньшей мере 40 тыс. кредитных карт. Американская полиция арестовала Твердохлебова в феврале нынешнего года. В марте он признал себя виновным по предъявленным обвинениям. Мужчина передал в пользу государства свои биткойн-фонды, оцененные примерно в $4,5 млн. Также у него нашли $272 тыс. наличными в различных депозитных ячейках.
  11. Ангарский городской суд вынес приговор в отношении 31-летнего хакера, обвиняемого в создании и распространении вредоносной программы (ч. 2 ст. 273 УК РФ). Согласно материалам дела, в течение нескольких лет мужчина зарабатывал на том, что собирал, тестировал и изучал различные программы и затем продавал их. Никакого специального образования он не получал. Два года назад осужденный за 3 тыс. рублей продал одному из пользователей форума «http:hakerpok.ru» программу для слежки, с помощью которой тот намеревался выяснить, какие сайты в интернете посещает и с кем общается его девушка. Данную программу, позволяющую уничтожать, копировать и блокировать информацию на компьютере, хакер-самоучка нашел в интернете, вместе с инструкцией по ее применению. Позже тот же заказчик предложил мужчине создать троян для удаленного доступа. Хакер выполнил заказ, модифицировав легальную программу, к которой добавил вредоносный самораспаковывающийся скрипт. За работу он получил 2,5 тыс. рублей. На судебном заседании подсудимый признал свою вину. Суд назначил ему наказание в виде ограничения свободы сроком на 8 месяцев.
  12. Злоумышленник грозился заблокировать работу сотового оператора, если не получит выкуп. Прокуратура Приморского края вынесла обвинительное заключение в отношении местного жителя, создавшего ПО для блокировки информации и шантажировавшего крупную телекоммуникационную компанию. По данным следствия, летом прошлого года обвиняемый создал вредоносную программу, позволяющую парализовать работу компьютерных сетей и блокировать информацию пользователей. Злоумышленник отправил службе поддержки сотового оператора несколько электронных писем с сообщением об обнаруженной им уязвимости. Хакер заявил, что может проэксплуатировать данную уязвимость с помощью разработанного им ПО, однако не сделает этого, если компания заплатит ему выкуп. Денег от сотового оператора горе-преступник так и не получил, однако воспользоваться своим эксплоитом не успел, поскольку был задержан сотрудниками регионального управления ФСБ. Открытое в отношении приморца уголовное дело направлено в Лесозаводский районный суд Приморского края для рассмотрения по существу.
  13. Октябрьский районный суд Томска вынес решение по делу в отношении жителя областного центра, признавшего себя виновным в хищении свыше 489 млн рублей, сообщает издание «SM-News» со ссылкой на свои источники. По данным информагентства, в период с марта по август 2015 года подсудимый и его сообщники похитили у двух кредитных учреждений свыше 489 млн рублей путем заражения сетевой инфраструктуры организаций вредоносным ПО. Таким образом злоумышленники получили несанкционированный удаленный доступ к компьютерным данным и смогли вмешиваться в работу средств хранения, обработки и передачи информации. Преступники обналичивали деньги в различных банкоматах, расположенных на территории РФ. Решением суда хакер был приговорен к лишению свободы сроком на 7 лет с отбыванием наказания в колонии общего режима. Также подсудимый обязан выплатить штраф в размере похищенной суммы. Приговор в действие пока не вступил.
  14. Сотрудники полиции Улан-Батора (Монголия) арестовали 25-летнего хакера, обвиняемого в неоднократном взломе сервера центра управления дорожным движением Улан-Батора с целью уничтожения информации о штрафах за нарушение правил дорожного движения, сообщает ARD. По предварительным данным, хакер договорился с нарушителями и за денежное вознаграждение удалил сведения об электронных штрафах заказчиков на сервере центра управления дорожным движением Улан-Батора. Молодой человек обвиняется в причинении значительного ущерба государству. В настоящее время дело рассматривается в отделе Уголовной полиции по борьбе с интернет-преступностью. Напомним, ранее хакеры вывели из строя систему камер фото-видеофиксации правонарушений в Подмосковье. Причиной поломки камер стало вредоносное ПО, внедренное злоумышленниками в ходе кибератаки. В общей сложности в результате инцидента вышли из строя 120 из 144 камер.
  15. Сотрудники Национального агентства по борьбе с преступностью Великобритании (National Crime Agency) задержали в одном из аэропортов Лондона 29-летнего британца, подозреваемого в масштабной кибератаке на крупнейшую телекоммуникационную компанию Deutsche Telekom в конце ноября 2016 года. Напомним, в результате атаки более 1 млн пользователей проводной связи Deutsche Telekom испытали проблемы с доступом к Сети в связи с выходом из строя маршрутизаторов. Как полагают эксперты, злоумышленники использовали новый образец вредоносного ПО Mirai, созданный специально для атак на уязвимые маршрутизаторы производства компании Zyxel. Согласно заявлению Федерального ведомства по уголовным делам Германии (Bundeskriminalamt, BKA), задержанный пытался использовать оборудование Deutsche Telekom для организации ботнета с целью последующей сдачи его в аренду для осуществления различных кибератак, в частности, DDoS-атак. В настоящее время решается вопрос об экстрадиции подозреваемого в Германию, где ему будут предъявлены обвинения в компьютерном саботаже. Предположительно, мужчине грозит от 6 лет до 10 лет лишения свободы.
  16. Правоохранительные органы Таиланда задержали 31-летнего гражданина Украины Олександра Карчковского, подозреваемого в хищении денежных средств с помощью фальшивых банковских карт и вредоносного ПО, сообщает издание Bangkok Post. Карчковский был задержан в Бангкоке после того, как попытался использовать поддельную банковскую карту для оплаты покупок в торговом центре в районе Пратунам. После задержания подозреваемого правоохранители провели обыск в его гостиничном номере и изъяли 56 пластиковых карт с магнитной полосой, а также оборудование для производства фальшивых банковских карт. Кроме того, были обнаружены данные владельцев счетов из Европы и США. Согласно признанию Карчковского, информация была получена из международной сети CreditCard Mafia, где размещаются украденные сведения о кредитных картах. По словам начальника Иммиграционного бюро Таиланда генерал-лейтенанта Нататорна Просунторна, следствие выявило информацию о том, что задержанный намеревался провести масштабную кибератаку на банкоматы с использованием вредоносного ПО, способного получить контроль над устройствм и извлекать из него наличность. Чиновник также отметил, что на след хакера вышла группа правоохранителей, ведущая расследование крупнейшего в истории страны взлома банкоматов Государственного сберегательного банка Таиланда. В минувшем году киберпреступникам удалось вывести из банкоматов более 10 млн батов (свыше $356 тыс.). По подозрению в совершении преступления в розыск объявлены трое россиян.
  17. 16 февраля, украинский хакер Сергей Вовненко был приговорен окружным судом Ньарка (Нью-Джерси, США) к 41 месяцу лишения свободы за похищение учетных и банковских данных интернет-пользователей. Вовненко, также известный как Flycracker и Darklife, должен возместить причинный им ущерб на сумму $83 368. По словам адвоката осужденного Тимоти Андерсона, его клиент может выйти на свободу уже через несколько месяцев, если суд согласится засчитать 32 месяца, уже проведенные им под арестом. Как отметил адвокат, хакер полностью раскаялся и решил завязать с киберпреступностью. По данным прокуратуры, с 2010 по 2012 годы Вовненко участвовал во взломах корпоративных и частных компьютерных систем с целью похищения данных платежных карт и паролей для авторизации в сервисах online-банкинга. Большую часть времени хакер находился в Италии и занимался управлением ботнетом из 13 тыс. компьютеров, инфицированных трояном Zeus. Похищенные данные Вовненко продавал на нескольких хакерских форумах, администратором которых являлся он сам. Напомним, преступник был арестован в Италии в июне 2014 года. Годом ранее деятельность хакера была раскрыта журналистом Брайаном Кребсом, который сообщил о нем полиции. Вовненко решил отомстить журналисту, отправив ему домой купленный на черном рынке героин и уведомив полицию, однако план мести в итоге провалился.
  18. Суд Нью-Йорка приговорил турецкого хакера Эркана Финдикоглу к 8 годам лишения свободы и обязал возместить причиненный им ущерб на сумму в $55 млн. Финдикоглу, известному в киберпреступных кругах как Segate, Oreon и Predator, грозило наказание в виде 58 лет тюремного заключения за управление преступной группировкой. В 2011-2013 годах возглавляемая хакером организация принесла банкам по всему миру огромные материальные убытки. Злоумышленники взламывали системы компаний, занимающихся обработкой платежей, похищали данные банковских карт и устраняли с этих карт кредитный лимит. Далее хакеры наносили похищенную информацию на магнитные полосы чистых карт, создавая «клоны» настоящих. Похитив PIN-коды, они обналичивали средства с поддельных карт в банкоматах по всему миру. В общей сложности группировка провела три кампании. В результате первой злоумышленникам удалось похитить $10 млн, а вторая принесла им $5 млн. Третья кампания оказалась самой успешной – хакеры «заработали» $40 млн, проведя 36 тыс. транзакций с помощью банкоматов в 24 странах. Правоохранители арестовали Финдикоглу в Германии в 2013 году, а два года спустя преступник был экстрадирован в США. Отсидев 8 лет в американской тюрьме, хакер отправится на родину в Турцию, где приговорен к еще 20 годам лишения свободы за мошенничество с кредитными картами.
  19. Неизвестный шантажист вымогает деньги у бизнесменов из Владивостока. Преступник связывается с предпринимателями и заявляет, что взломал электронную почту местного нотариуса и получил доступ к большому объему персональных данных его клиентов. За сохранение информации в тайне и предотвращение ее дальнейшего распространения шантажист требует у бизнесменов отступные, сообщает «Восток-Медиа». Как заявил предполагаемый хакер одному из предпринимателей Владивостока, сначала он уведомил о взломе самого нотариуса и потребовал за свое молчание кругленькую сумму. Юрист не пошел на сделку, и преступник переключился на его клиентов. Если предприниматель не может заплатить, он должен надавить на нотариуса и заставить пойти на условия шантажиста. В противном случае злоумышленник пригрозил обнародовать полученную информацию, которой наверняка заинтересуются всякого рода мошенники. По словам предпринимателя из Владивостока Юлии Беликовской, использование преступниками чужих данных в своих целях – случай нередкий. «Преступники могут от твоего имени взять кредит, зарегистрировать компанию либо попытаться захватить твой бизнес или имущество», – сообщила Беликовская. Другому приморскому предпринимателю шантажист заявил, что в случае отказа платить он зарегистрирует на имя бизнесмена учетные записи, где будет публиковать детскую порнографию, а также покупать от его имени наркотики.
  20. 29-летний хакер из Чикаго Эдвард Маерчик приговорен к девяти месяцам тюрьмы за кражу обнародованных впоследствии откровенных фотографий 30 знаменитостей, в том числе актрисы Дженнифер Лоуренс, сообщает газета The Guardian. Кроме того, его обязали выплатить $5,7 тыс. в качестве компенсации за услуги психологов, которые потребовались одной из звезд после публикации этих фото. Изначально Маерчику грозило до пяти лет лишения свободы. В 2014 году хакер с помощью фишинговой схемы с рассылкой писем якобы от сервиса iCloud, в которых запрашивались логины и пароли, смог получить доступ более чем к 300 электронным ящикам с личной информацией и фото знаменитостей. Предполагается, что именно Маерчик повинен в том, что в дальнейшем интимные фотографии Лоуренс, актрисы Кирстен Данст, а также певиц Селены Гомес и Аврил Лавин появились в интернете.
  21. Октябрьский районный суд Новосибирска вынес обвинительный приговор в отношении местного жителя, осуществившего ряд хакерских атак на информационные системы органов власти Новосибирска, институтов СО РАН и госучреждений Алтайского края, передает информагентство «РИА Новости» со ссылкой на пресс-службу УФСБ по Новосибирской области.Как сообщается, в апреле 2016 года сотрудники ФСБ выявили и пресекли деятельность новосибирца, который при помощи вредоносного ПО осуществил хакерские атаки на сайт мэрии Новосибирска и ряд институтов Сибирского отделения РАН.Хакер был признан виновным по статье УК РФ «Создание, использование и распространение вредоносных компьютерных программ» и приговорен к одному году ограничения свободы.