Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Хакеры вскрыли то, что должно было остаться под землёй. И это уже не шутки (http://txgate.io:443/showthread.php?t=51301440)

Artifact 06-16-2025 11:59 AM

<div id="post_message_797623">

Преступники взломали вечный покой. И теперь ищут тех, кто заплатит за молчание.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://cdn.securitylab.ru/upload/iblock/fdc/tj0varcxc1k6g9h1mekj74dxqaazo6o6.jpg"/><br/>
<br/>
Одна из самых провокационных киберпреступных историй получила продолжение там, где её точно не ждали — в стенах кладбища. Хакерская группировка INC Ransom, известная своими нападениями на компании по всему миру, добавила в свой список жертв <a href="https://cybernews.com/security/cemetery-data-breach-inc-ransom/" target="_blank">католическое кладбище в Канаде</a> , раскрыв документы, содержащие конфиденциальную информацию о клиентах и сотрудниках. Инцидент лишь подтверждает, что для современных вымогателей не существует моральных границ — под удар может попасть кто угодно, даже те, кто работает с памятью о мёртвых.<br/>
<br/>
Целью кибератаки стало учреждение The Catholic Cemeteries of the Diocese of Hamilton — организация, занимающаяся погребением и уходом за могилами в провинции Онтарио. Запись о взломе появилась на подпольном форуме INC Ransom, где группировка публикует данные своих новых жертв. В числе утёкших файлов оказались финансовые документы, территориальные схемы, контракты, имена и даты рождения, а также платёжные ведомости сотрудников. Подлинность некоторых материалов уже была подтверждена аналитиками.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://cdn.securitylab.ru/upload/medialibrary/2db/ue6htdir25itkfg9b72erseqrwmjq2pj.png"/><br/>
<br/>
Особую тревогу вызывает то, что данные, по всей видимости, содержат информацию о клиентах — то есть, о людях, потерявших близких. По мнению специалистов, это может привести к целенаправленному мошенничеству: злоумышленники могут выдавать себя за представителей службы похорон, требовать дополнительную оплату или манипулировать эмоциями людей, находящихся в состоянии утраты. Форма давления может варьироваться от звонков до фишинговых писем с поддельными счетами или запросами на «подтверждение данных».<br/>
<br/>
Группировка INC Ransom — одна из самых активных на киберпреступной сцене. С июля 2023 года она успела провести как минимум 163 атаки. В списке жертв — <a href="https://www.securitylab.ru/news/529978.php" target="_blank">оборонный подрядчик Минобороны США</a> Stark AeroSpace, <a href="https://www.securitylab.ru/news/546727.php" target="_blank">городской совет Лестера</a> в Великобритании, <a href="https://cybernews.com/news/san-francisco-ballet-company-ransomware-attack-meow-inc-ransom/" target="_blank">балет Сан-Франциско</a> , Шотландская служба здравоохранения Dumfries and Galloway, а также <a href="https://www.securitylab.ru/news/544986.php" target="_blank">транснациональная корпорация Xerox</a> .<br/>
<br/>
INC Ransom использует многоуровневую схему давления: она не просто шифрует файлы, но и крадёт их, угрожая публикацией в случае отказа платить выкуп. При этом группа не сосредотачивается на каком-то одном секторе — её атаки носят хаотичный характер и охватывают сферу здравоохранения, образования, государственного управления и промышленности.<br/>
<br/>
География нападений указывает на прицельную работу в западных странах. При этом, как и многие другие преступные формирования, INC Ransom избегает атак на структуры из стран СНГ. Некоторые аналитики полагают, что группировка Lynx , появившаяся на горизонте не так давно, может быть ребрендингом или параллельным проектом тех же лиц, стоящих за INC Ransom.<br/>
<br/>
С учётом характера украденной информации в случае с кладбищем, этот инцидент вызывает особенно сильное общественное осуждение. Вопрос теперь не только в финансовом ущербе, но и в этических границах, которые киберпреступники, судя по всему, больше не признают вовсе.<br/>
<br/>
<a href="https://www.securitylab.ru/news/560414.php" target="_blank">@ SecurityLab.ru </a>
</div>


All times are GMT. The time now is 02:34 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.