Арест криптоскамеров после кражи 600 млн евро, халатность службы безопасности Лувра и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Полиция арестовала криптоскамеров, подозреваемых в краже 600 млн евро.
  • Финансовая сеть КНДР теперь под санкциями.
  • Фигурантам по делу криптобиржи JPEX выдвинули обвинения.
  • Уничтожены группировки, похитившие $344 млн в 193 странах.
  • Содержание:

    Полиция арестовала криптоскамеров, подозреваемых в краже 600 млн евро

    Европейские правоохранительные органы арестовали девять предполагаемых участников сети, похитившей более 600 млн евро у жертв из разных стран. Об этом сообщается в пресс-релизе Eurojust.

    Скамеры создавали фальшивые инвестиционные платформы, внешне похожие на легальные криптосервисы, и обещали «клиентам» высокую доходность. Жертв привлекали через социальные сети, телефонные звонки и рекламу. После перевода средств пользователи теряли доступ к своей криптовалюте.

    Операция прошла 27 и 29 октября в Испании, Германии и на Кипре. Арестованным предъявлены обвинения по статьям об участии в отмывании денег, полученных в результате мошеннической деятельности. В ходе обысков изъяты 800 000 евро на банковских счетах, 415 000 евро в криптовалюте и 300 000 евро наличными.

    Финансовая сеть КНДР теперь под санкциями 

    4 ноября Минфин США объявил о введении санкций против глобальных финансовых институтов КНДР и причастных к ним лиц. 

    Их обвинили в отмывании доходов, полученных от незаконной деятельности, включая киберпреступность и мошенничество. По мнению властей, эти средства напрямую финансируют программы создания оружия массового уничтожения и производства баллистических ракет.

    В списке — двое северокорейских банкиров, которые помогали управлять средствами, включая ~$5,3 млн в криптовалюте, через структуру Cheil Credit Bank. Кроме того, OFAC ввело санкции против иностранных представителей северокорейских банков, включая старших сотрудников Koryo Commercial Bank, Ryugyong Commercial Bank, Foreign Trade Bank и ЦБ КНДР.

    Часть из них связана с группировкой, занимающейся программами-вымогателями, которая атаковала американские компании и отмывала доходы от деятельности IT-работников за рубежом.

    По данным TRM Labs, внесенные в список 53 криптоадреса в совокупности хранят свыше $5,4 млн. Большая часть средств в USDT заморожена в ходе масштабной блокировки, проведенной Tether в апреле-мае 2025 года.

    Схема подозреваемой оплаты оклада IT-сотрудникам КНДР за рубежом. Источник: TRM Labs.

    Связанные с Cheil Bank адреса показывают регулярные транзакции, напоминающие переводы зарплаты. Вероятно, они отражают доход IT-специалистов, работающих за рубежом под вымышленными именами. Между июнем 2023 и маем 2025 года контролируемые Cheil кошельки получили свыше $12,7 млн.

    По данным Минфина США, за последние три года Северная Корея похитила более $3 млрд, преимущественно в криптовалюте, используя сложные кибератаки. По оценке TRM Labs, только в 2025 связанные с КНДР хакеры украли $2,7 млрд, главным образом за счет рекордного взлома биржи Bybit в феврале.

    Фигурантам по делу криптобиржи JPEX выдвинули обвинения

    Власти Гонконга предъявили обвинения 16 лицам, включая бывшего юриста и инфлюенсера Джозефа Лама, в связи со скандалом вокруг криптобиржи JPEX. Об этом сообщили в South China Morning Post,

    В апреле 2024 года 72 человека были арестованы по подозрению в мошенничестве, связанном с торговой площадкой. JPEX управляла криптотрейдинговой платформой без лицензии, вводя клиентов в заблуждение и позиционируя себя как легитимную биржу. 

    По данным следствия, руководство площадки обмануло более 2700 инвесторов на сумму 1,6 млрд гонконгских долларов (~$205,8 млн).

    По данным СМИ, это крупнейшее финансовое мошенничество в истории Гонконга. Шесть фигурантов были ключевыми членами команды JPEX, еще семь, включая Лама, являлись инфлюенсерами или операторами внебиржевой торговли криптовалютой. Интерпол выпустил «красные» уведомления в отношении трех беглецов. По версии следствия, они играли центральную роль в схеме.

    Уничтожены группировки, похитившие $344 млн в 193 странах

    По данным Европола, в ходе международной операции ликвидированы три мошеннические сети. Их деятельность была направлена на кражу средств с кредитных карт и отмывание денег на общую суму ~$344 млн. 

    4 ноября следователи из девяти стран провели совместную операцию. Целью стали 44 подозреваемых, включая предполагаемых операторов сетей, поставщиков платежных услуг, посредников и менеджера по рискам. Задержаны 18 человек, среди которых пять руководителей четырех немецких компаний.

    Следствие полагает, что в период с 2016 по 2021 год злоумышленники использовали похищенные данные для создания более 19 млн фиктивных подписок на порносайтах, сервисах знакомств и стриминговых платформах. Списания по картам были относительно небольшими — около $58 в месяц — и сопровождались расплывчатыми описаниями.

    Для сокрытия операций мошенники задействовали многочисленные подставные компании, преимущественно зарегистрированные в Великобритании и на Кипре, используя инфраструктуру Сrime-as-a-Service. В результате действий злоумышленников пострадали более 4,3 млн пользователей в 193 странах.

    По итогам 29 обысков на территории Германии изъято имущество на сумму более $40 млн, включая роскошные автомобили, криптовалюту, ноутбуки, мобильные телефоны.

    Libération: халатность системы безопасности Лувра длилась годами

    Кибербезопасность Лувра была ненадежной, а масштабные сбои в системе не исправляли годами, чем, вероятно, и воспользовались участники недавнего ограбления. Об этом говорится в расследовании французской газеты Libération.

    Журналисты утверждают: еще в 2014 году специалисты Национального агентства по кибербезопасности обнаружили уязвимости в безопасности музея.

    Источник: Интерпол.

    В ходе аудита экспертам удалось проникнуть в сеть Лувра с простых офисных компьютеров. Это позволило дистанционно повредить систему видеонаблюдения, а также изменить права доступа на пропусках.

    Также облегчили взлом пароли систем безопасности. Журналисты узнали, что в 2014 году для получения доступа к серверу, управлявшему видеонаблюдением, нужно было ввести пароль Louvre. 

    В 2015 году музей повторно организовал аудит, который продлился полтора года. Отчет под грифом «конфиденциально», с которым ознакомились журналисты, подготовлен в 2017 году. В нем, как и в предыдущем, эксперты дали неудовлетворительную оценку защите музея. Руководству Лувра рекомендовали чаще менять пароли и не пренебрегать обновлением антивирусов.

    Исследовав технические документы, предоставленные музеем между 2019 и 2025 годами, расследователи подчеркнули, что за восемь лет некоторые проблемы так и не урегулировали. Это касается не менее восьми программ, управляющих видеонаблюдением, контролем доступа и серверами. В документе 2021 года также отмечено, что ПО Sathi работает на операционной системе Windows Server 2003, поддержку которой Microsoft прекратила в 2015 году.

    По данным Libération, в начале 2025 года полиция Парижа начала новый аудит безопасности музея и, в частности, его центров контроля. Ни Лувр, ни префектура полиции, ни Министерство культуры Франции не стали комментировать расследование. 

    Что почитать на выходных?

    От первых HTML-инициатив и экспериментов 90-х до нового стандарта x402. В новом материале ForkLog изучил историю микроплатежей в интернете.

    Источник: forklog.com

    LibérationПолитика приватности
    Comments (0)
    Add Comment