Ministrul Afacerilor Interne, Lucian Bode, a anunţat, marţi, că a fost identificat un cetăţean român, rezident în Marea Britanie, care ar fi indicat hackerilor ruşi de la 'KillNet' ce site-uri din ţara noastră să atace.
"A fost identificată o persoană, bănuită - cetăţean român, rezident în Marea Britanie -, care a susţinut activitatea grupării infracţionale, prin traducerea din limba rusă în limba română a materialelor promovate de gruparea infracţională şi prin indicarea unor site-uri web din România care ar fi putut fi atacate prin acelaşi mod de operare", a spus Bode, într-o conferinţă de presă.
Ministrul de Interne a adăugat că cetăţeanul este în custodia autorităţilor şi este audiat.
"Sperăm că în viitorul apropiat vom avea şi rezultate", a adăugat Bode.
Din 29 aprilie, mai multe atacuri informatice de tip DDoS - Distributed Denial of Service - au afectat site-uri care aparţin unor instituţii publice şi organizaţii private din România.
Ofiţeri specializaţi din cadrul IGPR - Direcţia de Combatere a Criminalităţii Organizate - Serviciul de Combatere a Criminalităţii Informatice s-au deplasat în Marea Britanie pentru acordarea de sprijin în ancheta desfăşurată de National Crime Agency.
Atacurile ar fi fost revendicate de o grupare intitulată 'KillNet', de origine rusă, iar activitatea acesteia ar fi promovată pe diferite canale de comunicare, fiind motivate de contextul conflictului militar Rusia - Ucraina. (sursa Agerpres)

Publicat în National

Împrietenirea cu hackeri de calitate este permisă de lege pentru Serviciul Român de Informaţii (SRI), iar recrutarea acestora se face permanent. Una dintre probele la care sunt supuşi hackerii este "vânătoarea de comori", la finalul căreia găsesc un număr de telefon la care răspund ofiţerii. Generalul Anton Rog, şeful Centrului Naţional Cyberint, a declarat, la un podcast difuzat pe canalul de youtube al SRI, că Serviciul a angajat şi hackeri fără studii, pe care i-a trimis la facultate dacă au vrut să devină ofiţeri, studiile superioare reprezentând o condiţie pentru a fi ofiţer.
Vânătoarea de comori la SRI începe, pentru hackerii care se lasă recrutaţi, cu proba găsirii numărului de telefon la care pot suna, ca să fie apoi angajaţi.
"Avem un treasure hunt pe care îl avem ascuns prin nişte site-uri de-ale noastre, şi cei care îl găsesc şi trec de anumite etape, ajung la un număr de telefon, sună şi intrăm într-un dialog", a explicat şeful Cyberint, Anton Rog.
Şeful Cyberint a mai dat detalii despre angajarea hackerilor care vor să devină ofiţeri, dar care nu au studiile de licenţă finalizate.
"Îi considerăm «white hat», adică hackeri buni. (...) Îi recrutăm de pe băncile facultăţilor, îi recrutăm din mediul de hacking. (...) O singură problemă este la noi. Pentru a fi ofiţer în SRI trebuie să îndeplineşti mai multe condiţii, una este să termini o facultate (...) mulţi hackeri nu termină o facultate, dar care sunt foarte buni şi recunoaştem lucrul acesta. (...) Un ofiţer debutant la Cyberint câştigă între 5.000 şi 6.000 lei. Nu e rău ca un prim job", a mai spus Anton Rog.

Publicat în National

O campanie amplă de spam, ce vizează zeci de mii de români, a fost identificată de către specialiştii în securitate cibernetică ai Bitdefender, conform unui comunicat de presă al companiei, transmis marţi Agerpres.
Astfel, hackerii susţin că ar avea acces la toate conturile utilizatorilor şi că ar deţine imagini compromiţătoare despre activitatea lor online.
"De această dată, atacatorii se folosesc mailuri care par a fi răspunsuri trimise automat la corespondenţe iniţiate de către victimă, în speranţa că acestea vor trece de filtrele de spam şi vor ajunge în inbox-ul utilizatorilor. Campania semnalată iniţial în vară vizează acum mai ales ţări din Europa de Est, în special România, Croaţia şi Ungaria. Încă din luna iulie, hackerii bombardează cât mai multe potenţiale ţinte cu mesaje înşelătoare în speranţa că vor păcăli naivii să le cadă în plasă. Atacatorii se folosesc de pretextul unor breşe de securitate care ar fi expus conturile şi parolele victimelor şi susţin că ar fi cumpărat de la alţi hackeri datele de acces pe care acestea le folosesc. Asta le-ar fi permis ulterior să instaleze diverse ameninţări informatice pe sistemul compromis şi, deci, să spioneze întreaga activitate online a celui şantajat, inclusiv să aibă înregistrări video şi audio cu momente intime din viaţa personală a ţintei", precizează experţii Bitdefender.
Potrivit acestora, similar cu alte campanii de şantaj identificate, victimele au termen de 48 de ore să plătească atacatorilor contravaloarea a 1.200 de euro în Bitcoin, iar cei şantajaţi sunt sfătuiţi de către atacatori să nu răspundă mesajului primit şi să evite să contacteze poliţia sau vreun furnizor de soluţii de securitate informatică.
Datele centralizate de Bitdefender arată că peste jumătate dintre e-mailurile care ţintesc utilizatori din România provin de pe IP-uri locale.
În acest context, specialiştii recomandă, printre altele: analizarea situaţiei şi chiar dacă mesajul primit conţine una dintre parolele pe care le-aţi folosit anterior, cel mai probabil aceasta a fost sustrasă de atacatori după o breşă de securitate a vreunui furnizor la care s-a deţinut un cont; actualizarea la intervale regulate a tuturor parolelor folosite, cu menţiunea de a nu utiliza aceeaşi parolă la mai multe conturi; să nu se răspundă la mesaje ameninţătoare, mai ales celor care solicită plăţi, şi raportarea acestora către autorităţi în cel mai scurt timp; instalarea unei soluţii de securitate performantă pe toate dispozitivele folosite; activarea autentificării în doi paşi pentru fiecare cont, astfel încât să se reducă riscul "spargerii" parolelor.
Bitdefender, un lider în domeniul securităţii IT, a fost fondată în anul 2001. Compania are clienţi în 170 de ţări şi birouri pe toate continentele.

Publicat în National

O societate comercială din insulele Cayman, al 7-lea operator de criptomonede la nivel mondial, a fost victima unei infracţiuni de fraudă informatică, în perioada 28-31 ianuarie 2021, realizată prin accesarea fără drept a unui sistem informatic – o platformă prin intermediul căruia se controlează conturile de criptomonede. Accesarea s-a realizat ca urmare a deţinerii fără drept, de către inculpat, a codului API ce permitea accesul total în respectivul sistem informatic. Fondurile au fost transferate succesiv în mai multe adrese şi portofele virtuale de criptomonede, în vederea ascunderii identităţii persoanei din spatele atacului, fiind astfel sustrase criptomonede în valoare totală de 620.000 de dolari. Ulterior, criptomonedele au fost virate către mai multe adrese virtuale şi direcţionate către diferiţi comercianţi de monede virtuale, în vederea valorificării.

Publicat în National

Tribunalul Bucureşti a prelungit controlul judiciar la sfârşitul săptămânii trecute în cazul membrilor unei reţele tranfrontaliere de falsificatori de carduri, din care face parte şi tecuceanul Mihai Marius Enea Haisler. Tinerii se specializaseră în comiterea de infracţiuni, ce vizau accesul fără drept la un sistem informatic, deţinerea de echipamente în vederea falsificării şi falsificarea de instrumente de plată electronică, punerea în circulaţie de instrumente de plată falsificate şi efectuarea de operaţiuni frauduloase cu instrumente de plată electronică. La cererea procurorilor DIICOT au fost efectuate percheziţii domiciliare şi pe teritoriile Germaniei, Marii Britanii, S.U.A. şi Republicii Dominicane. Grupările vizate de către acţiunea DIICOT sunt constituite din peste 100 de persoane, iar liderii au fost identificaţi ca fiind Gheară Constantin zis Tică (53 de ani), Ursu Romeo zis Boenică (45 de ani), Ghiuri Lucian zis Piticu (45 de ani) şi Şerban Relu (57 de ani). 

 

25 de persoane în boxa acuzaţilor

 

Membrii grupărilor confecţionau aparatură de skimming, echipamentele fiind ulterior utilizate în vederea copierii datelor de identificare a mijloacelor de plată electronică utilizate la diferite terminale ATM sau POS-uri, aflate pe teritoriile Germaniei, Spaniei, Elveţiei, Portugaliei, Franţei, Marii Britanii, Ecuadorului, Columbiei şi Austriei. Datele de identificare copiate erau folosite pentru falsificarea unor mijloace de plată electronică, utilizate ulterior pentru retragerea unor sume substanţiale de bani, pe teritoriile Republicii Dominicane, S.U.A., Japoniei, Iordaniei şi  Nepalului. Valoarea prejudiciului cauzat depăşeşte suma de 2.000.000 Euro, procurorii D.I.I.C.O.T. cooperând la acest caz cu Eurojust şi Europol, precum şi cu autorităţile judiciare din Germania, Spania, Marea Britanie, Elveţia şi Portugalia pentru a putea destructura reţeaua de falsificatori de carduri. După audierea a 70 de persoane în acest dosar, procurorii DIICOT au trimis în judecată 25 de persoane. 

Publicat în Comunitate