Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Его искали по всему миру, а он оказался в Молдове с чемоданом компромата (http://txgate.io:443/showthread.php?t=51297318)

WWW 05-26-2025 12:05 PM

<div id="post_message_791132">
<img alt="" border="0" class="bbCodeImage" src="https://i.simpalsmedia.com/point.md/news/900x900/d2803023685143c26a60a26b7bf99f34.jpg"/><br/>
<br/>
Молдавские правоохранители <a href="https://politia.md/ro/content/cetatean-strain-aflat-cautare-internationala-pentru-comiterea-infractiunilor-cibernetice?utm_source=Securitylab.ru" target="_blank">задержали </a>45-летнего иностранного гражданина, подозреваемого в причастности к атакам с использованием программы-вымогателя DoppelPaymer. По данным следствия, он стоял за кибератакой на Нидерландский научно-исследовательский совет (NWO) в 2021 году, в результате которой ущерб составил около 4,5 миллиона евро.<br/>
<br/>
Обыск в доме и автомобиле подозреваемого прошёл 6 мая. Сотрудники полиции изъяли электронный кошелёк, 84 800 евро наличными, два ноутбука, мобильный телефон, планшет, шесть банковских карт и множество носителей информации. Пока мужчина остаётся под стражей, прокуратура Молдовы уже начала процедуру его экстрадиции в Нидерланды.<br/>
<br/>
Задержание стало результатом совместной операции Центра по борьбе с киберпреступностью Молдовы, местной прокуратуры и правоохранительных органов Нидерландов. По версии следствия, фигурант координировал атаку на NWO, из-за которой совет был вынужден отключить систему подачи заявок на гранты. Когда организация отказалась платить выкуп, злоумышленники опубликовали украденные документы на теневом сайте утечек, связанном с группой DoppelPaymer.<br/>
<br/>
Операция DoppelPaymer появилась в 2019 году после раскола известной хакерской банды Evil Corp. Некоторые её участники запустили новое направление с использованием похожего кода, ранее применявшегося в BitPaymer. Преступники шантажировали жертв, угрожая уничтожить ключи дешифровки, если те пытались вести переговоры через специалистов.<br/>
<br/>
По информации ФБР, до шифрования данных злоумышленники предварительно похищали информацию, а затем звонили пострадавшим, усиливая давление с целью получения выкупа. Группа была активна до 2022 года, успев провести масштабные атаки на компании и критически важные инфраструктуры, включая Foxconn, Kia Motors America, администрацию округа Делавэр (Пенсильвания, США), Compal и Ньюкаслский университет. Позже хакеры сменили название сначала на Grief (Pay or Grief), а затем на Entropy.<br/>
<br/>
Правоохранительные органы ранее уже установили личности двух ключевых участников группы в марте 2023 года и выдали международные ордера на арест ещё трёх предполагаемых членов банды.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">https://youtu.be/vhPeHJqAg9g</font>
</td>
</tr>
</table>
</div><a href="https://www.securitylab.ru/news/559256.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 02:24 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.