Apple Watch в будущем смогут идентифицировать вас по коже запястья
Apple, судя по всему, рассматривает возможность усовершенствовать браслет от часов Apple Watch. Корпорация из Купертино запатентовала несколько интересных технологий, которые в случае реализации оснастят браслет по-настоящему интересными функциями.
Первый патент описывает датчик, встроенный в браслет Apple Watch. Этот датчик будет выстраивать термографическое изображение запястья пользователя. Это позволит выделить отличительные черты (структура кожи, волосы на руке), которые помогут идентифицировать владельца устройства. По принципу действия это напоминает тот же отпечаток пальца. Отмечу, что на сегодняшний день Apple Watch не поддерживают ни одного способа разблокировки с помощью биометрии. В «умных часах» нет ни Face ID, ни Touch ID. В случае реализации инфракрасного снимка запястья, разблокировка часов будет происходить автоматически, что избавит пользователя от необходимости каждый раз вводить PIN-код.
Второй патент рассказывает о технологии, которая поможет браслету Apple Watch автоматически затягиваться или ослаблять хватку.
Последний третий патент намекает, что корпорация хочет оснастить Apple Watch световыми индикаторами, которые будут уведомлять о входящих текстовых сообщениях или о количестве метров, которые вам осталось пройти до места назначения.
Apple, судя по всему, рассматривает возможность усовершенствовать браслет от часов Apple Watch. Корпорация из Купертино запатентовала несколько интересных технологий, которые в случае реализации оснастят браслет по-настоящему интересными функциями.
Первый патент описывает датчик, встроенный в браслет Apple Watch. Этот датчик будет выстраивать термографическое изображение запястья пользователя. Это позволит выделить отличительные черты (структура кожи, волосы на руке), которые помогут идентифицировать владельца устройства. По принципу действия это напоминает тот же отпечаток пальца. Отмечу, что на сегодняшний день Apple Watch не поддерживают ни одного способа разблокировки с помощью биометрии. В «умных часах» нет ни Face ID, ни Touch ID. В случае реализации инфракрасного снимка запястья, разблокировка часов будет происходить автоматически, что избавит пользователя от необходимости каждый раз вводить PIN-код.
Второй патент рассказывает о технологии, которая поможет браслету Apple Watch автоматически затягиваться или ослаблять хватку.
Последний третий патент намекает, что корпорация хочет оснастить Apple Watch световыми индикаторами, которые будут уведомлять о входящих текстовых сообщениях или о количестве метров, которые вам осталось пройти до места назначения.
Хакеры подарили американцам бесплатный проезд в общественном транспорте
В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.
Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).
Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.
Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро
В 2016 году хакеры сделали жителям Сан-Франциско подарок ко Дню благодарения, взломав систему городского общественного транспорта и сделав бесплатными поездки на всех автобусах, трамваях и троллейбусах.
Перед этим семейным праздником американцы особенно активно пользуются общественным транспортом, стараясь успеть за покупками и домой, поэтому проблем в городе атака не создала — даже наоборот. Входя в автобусы, трамваи и троллейбусы, жители Сан-Франциско и гости города обнаруживали, что терминалы и турникеты не работают, а на их экранах светится надпись You hacked («Вы осуществили взлом»).
Транспортная администрация города почти ничего не комментировала. Турникеты и терминалы не работали до воскресного утра. Аналитики сомневаются, что отмена платы за проезд была основной целью хакеров. Возможно, взлом транспортной системы был только частью более масштабного и менее робингудовского плана.
Муниципальный транспорт — популярная мишень хакеров, отмечает издание Motherboard. Например, в 2008 году потребовалось решение суда, чтобы не дать двум студентам Массачусетского технологического представить на конференции Def Con инструкцию о том, как взламывать и при помощи взлома манипулировать балансом счета проездных электронных карт бостонского метро
Кибермошенники использовали ИИ, чтобы подделать голос гендира компании
Интересный способ мошенничества был отмечен в Британии — киберпреступники использовали искусственный интеллект, чтобы подделать голос генерального директора и заставить служащего перевести $230 000. Инцидент произошёл в марте. Как пишет The Wall Street Journal, занимающий руководящую должность сотрудник британской энергетической компании думал, что разговаривает со своим начальником — генеральным директором материнской компании, расположенной в Германии.
Представившийся гендиректором человек попросил перевести средства венгерскому поставщику. При этом звонящий отметил, что перевод необходимо осуществить как можно скорее, так как ситуация не терпит отлагательства. На проведение данной операции управляющему британской «дочкой» сотруднику дали всего час. Правоохранительные органы совместно с экспертами в области ИИ-технологий пришли к выводу, что мошенники использовали искусственный интеллект для создания максимально точной иллюзии звонка от генерального директора.
Личности преступников на сегодняшний день не установлены. Известно лишь, что злоумышленники задействовали специальное программное обеспечение, позволившее достаточно точно передать немецкий акцент и «мелодию» голоса гендиректора.
Интересный способ мошенничества был отмечен в Британии — киберпреступники использовали искусственный интеллект, чтобы подделать голос генерального директора и заставить служащего перевести $230 000. Инцидент произошёл в марте. Как пишет The Wall Street Journal, занимающий руководящую должность сотрудник британской энергетической компании думал, что разговаривает со своим начальником — генеральным директором материнской компании, расположенной в Германии.
Представившийся гендиректором человек попросил перевести средства венгерскому поставщику. При этом звонящий отметил, что перевод необходимо осуществить как можно скорее, так как ситуация не терпит отлагательства. На проведение данной операции управляющему британской «дочкой» сотруднику дали всего час. Правоохранительные органы совместно с экспертами в области ИИ-технологий пришли к выводу, что мошенники использовали искусственный интеллект для создания максимально точной иллюзии звонка от генерального директора.
Личности преступников на сегодняшний день не установлены. Известно лишь, что злоумышленники задействовали специальное программное обеспечение, позволившее достаточно точно передать немецкий акцент и «мелодию» голоса гендиректора.
Сотрудник: У Google есть данные моего деда, но он никогда не был в Сети
Джо Тоскано, консультант по проектированию, проработавший в Google до 2017 года, поделился неприятным опытом сбора данных, который практикует интернет-гигант. Около двух лет назад Тоскано ушёл из Google из-за «разногласий на почве этики».
Однако в этом году специалист открыл для себя неприятные нюансы, связанные со сбором корпорацией данных и отслеживанием пользователей в Сети. Этим летом Тоскано зашёл в раздел «адреса» в браузере Chrome (chrome://settings/addresses). Экс-сотрудник обнаружил там данные, связывающие его с бабушкой по папиной линии.
При этом стоит учитывать, что у бабушки никогда не было доступа в интернет. Но Google тем не менее как-то связал двух родственников. Но и это ещё не все. Поисковой гигант располагал информацией, связывающей Тоскано с ныне покойным дедушкой по маминой линии. В марте 2019 года этот человек ушёл из жизни, и у него также никогда не было доступа в Сеть. Джо Тоскано очень насторожило такое положение дел. Несмотря на то, что бабушка с дедушкой никогда за свою жизнь не пользовались интернетом, Google располагал их точными физическими адресами и знал их средние имена.
«Я никогда не вводил эти данные сам, а также никто не вводил их с моего аккаунта. Тем не менее эта информация почему-то связана с моей учетной записью. Как это получилось?», — объясняет Тоскано.
«Единственная схема, которая мне приходит в голову: дедушка передал эти данные кому-то в реальной жизни, после чего на определённом этапе их продали Google. Однако тут возникает еще один вопрос: каким образом эти данные связали с моим аккаунтом?». Но Тоскано не меньше волнует и ещё один нюанс — что Google знает об остальных его родственниках.
Джо Тоскано, консультант по проектированию, проработавший в Google до 2017 года, поделился неприятным опытом сбора данных, который практикует интернет-гигант. Около двух лет назад Тоскано ушёл из Google из-за «разногласий на почве этики».
Однако в этом году специалист открыл для себя неприятные нюансы, связанные со сбором корпорацией данных и отслеживанием пользователей в Сети. Этим летом Тоскано зашёл в раздел «адреса» в браузере Chrome (chrome://settings/addresses). Экс-сотрудник обнаружил там данные, связывающие его с бабушкой по папиной линии.
При этом стоит учитывать, что у бабушки никогда не было доступа в интернет. Но Google тем не менее как-то связал двух родственников. Но и это ещё не все. Поисковой гигант располагал информацией, связывающей Тоскано с ныне покойным дедушкой по маминой линии. В марте 2019 года этот человек ушёл из жизни, и у него также никогда не было доступа в Сеть. Джо Тоскано очень насторожило такое положение дел. Несмотря на то, что бабушка с дедушкой никогда за свою жизнь не пользовались интернетом, Google располагал их точными физическими адресами и знал их средние имена.
«Я никогда не вводил эти данные сам, а также никто не вводил их с моего аккаунта. Тем не менее эта информация почему-то связана с моей учетной записью. Как это получилось?», — объясняет Тоскано.
«Единственная схема, которая мне приходит в голову: дедушка передал эти данные кому-то в реальной жизни, после чего на определённом этапе их продали Google. Однако тут возникает еще один вопрос: каким образом эти данные связали с моим аккаунтом?». Но Тоскано не меньше волнует и ещё один нюанс — что Google знает об остальных его родственниках.
Хакеры: аккаунт создателя Twitter взломали на его собственной площадке
Неизвестный киберпреступник взломал Twitter-аккаунт Джека Дорси. Напомню, что Дорси называют создателем социальной площадки Twitter — на сегодняшний день он занимает пост генерального директора.
Успешная компрометация вылилась в публикацию грубых твитов, в которых содержались и расистские высказывания. В одном из твитов была внутренняя ссылка на Twitter-аккаунт пользователя, якобы стоящего за взломом учётной записи Дорси. Деятельность подозрительного аккаунта оперативно заблокировали. Стоит отметить, что на момент взлома у гендиректора соцсети было более 4,21 миллионов подписчиков. Сама компания заявила, что занимается расследованием данного инцидента.
Согласно официальному заявлению Twitter, аккаунт Дорси скомпрометировали благодаря атаке, известной под именем «перехват SIM» или «SIM hacking». В результате злоумышленникам удалось убедить оператора связи переоформить номер Дорси на находящийся под их контролем телефон.
Неизвестный киберпреступник взломал Twitter-аккаунт Джека Дорси. Напомню, что Дорси называют создателем социальной площадки Twitter — на сегодняшний день он занимает пост генерального директора.
Успешная компрометация вылилась в публикацию грубых твитов, в которых содержались и расистские высказывания. В одном из твитов была внутренняя ссылка на Twitter-аккаунт пользователя, якобы стоящего за взломом учётной записи Дорси. Деятельность подозрительного аккаунта оперативно заблокировали. Стоит отметить, что на момент взлома у гендиректора соцсети было более 4,21 миллионов подписчиков. Сама компания заявила, что занимается расследованием данного инцидента.
Согласно официальному заявлению Twitter, аккаунт Дорси скомпрометировали благодаря атаке, известной под именем «перехват SIM» или «SIM hacking». В результате злоумышленникам удалось убедить оператора связи переоформить номер Дорси на находящийся под их контролем телефон.
Знание алгоритмов и структур данных — просто must-have для любого программиста в крупных IT-компаниях.
Хочешь обучаться этому бесплатно? Подписывайся на канал @unilecs 🔥
🔹Более 150 задач с подробным разбором
🔹Полезные статьи и онлайн-тесты
🔹Крутые подарки нашим подписчикам в нашей группе ВК
Подписывайся и обучайся на @unilecs!
Хочешь обучаться этому бесплатно? Подписывайся на канал @unilecs 🔥
🔹Более 150 задач с подробным разбором
🔹Полезные статьи и онлайн-тесты
🔹Крутые подарки нашим подписчикам в нашей группе ВК
Подписывайся и обучайся на @unilecs!
Атаки: как шпион по заказу ЦРУ пронес флешку с Stuxnet на ядерный завод в Иране
Журналисты раскрыли новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз вредоносной программой Stuxnet. Оказалось, что в этой операции принимала участие голландская разведка.
Напомню, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана. Вредоносная программа представляет собой компьютерный червь, цель которого — атаковать системы SCADA. Впервые эксперты вышли на Stuxnet в 2010 году, однако есть основания полагать, что его разработка началась на пять лет раньше — в 2005.
Изначально самый главный вопрос, касавшийся американо-израильской операции, звучал так: как атакующим удалось установить Stuxnet на отлично защищённый завод в городе Нетенз. Сейчас есть основания полагать, что Stuxnet установил завербованный голландской разведкой шпион, которому ЦРУ отдало соответствующий приказ.
Разведывательная служба Нидерландов, известная под именем AIVD, получила доступ к секретным данным, хранившимся на атакуемом иранском заводе. «Голландская спецслужба завербовала иранского инженера, который впоследствии предоставил все необходимые данные. Именно эта информация помогла США разработать код для целевой кибератаки», — пишут журналисты. «Далее этот же завербованный инженер принёс на завод Stuxnet на USB-накопителе, после чего установил его в систему».
Журналисты раскрыли новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз вредоносной программой Stuxnet. Оказалось, что в этой операции принимала участие голландская разведка.
Напомню, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана. Вредоносная программа представляет собой компьютерный червь, цель которого — атаковать системы SCADA. Впервые эксперты вышли на Stuxnet в 2010 году, однако есть основания полагать, что его разработка началась на пять лет раньше — в 2005.
Изначально самый главный вопрос, касавшийся американо-израильской операции, звучал так: как атакующим удалось установить Stuxnet на отлично защищённый завод в городе Нетенз. Сейчас есть основания полагать, что Stuxnet установил завербованный голландской разведкой шпион, которому ЦРУ отдало соответствующий приказ.
Разведывательная служба Нидерландов, известная под именем AIVD, получила доступ к секретным данным, хранившимся на атакуемом иранском заводе. «Голландская спецслужба завербовала иранского инженера, который впоследствии предоставил все необходимые данные. Именно эта информация помогла США разработать код для целевой кибератаки», — пишут журналисты. «Далее этот же завербованный инженер принёс на завод Stuxnet на USB-накопителе, после чего установил его в систему».
WhatsApp не удаляет ваши файлы у собеседников, использующих iPhone
Функция WhatsApp, позволяющая удалить ваши сообщения у собеседников, как оказалось, не до конца отрабатывает на iPhone, оставляя отправленные медиафайлы на смартфонах от Apple.
Представители мессенджера заявили, что не считают это уязвимостью. Напомним, что разработчики внедрили возможность удалить отправленное по ошибке сообщение для собеседника два года назад. С тех пор многих пользователей не раз выручала данная функция. Если вы ошиблись адресатом, WhatsApp даёт вам 1 час 8 минут и 16 секунд на его удаление для всех участников чата. Однако в случае с iPhone мессенджер не удаляет медиафайлы, сохранённые на смартфоне. Если же участники беседы используют Android, отправленные ошибочно файлы будут удалены с устройства.
Проблему конфиденциальности обнаружил исследователь Шитеш Сачан, консультант в области безопасности приложений. Баг проявляет себя в том случае, когда у получателя, использующего iPhone, установлены настройки WhatsApp по умолчанию — сохранять принимаемые медиафайлы на устройстве. Стоит отметить, что эти настройки редко кто меняет.
Команда безопасности WhatsApp заявила эксперту, что вышеозначенная функция призвана удалить сообщение в чате. А застраховать от различных нестандартных ситуаций — сохранения файлов вручную, снятия скриншота чата — она не может.
Функция WhatsApp, позволяющая удалить ваши сообщения у собеседников, как оказалось, не до конца отрабатывает на iPhone, оставляя отправленные медиафайлы на смартфонах от Apple.
Представители мессенджера заявили, что не считают это уязвимостью. Напомним, что разработчики внедрили возможность удалить отправленное по ошибке сообщение для собеседника два года назад. С тех пор многих пользователей не раз выручала данная функция. Если вы ошиблись адресатом, WhatsApp даёт вам 1 час 8 минут и 16 секунд на его удаление для всех участников чата. Однако в случае с iPhone мессенджер не удаляет медиафайлы, сохранённые на смартфоне. Если же участники беседы используют Android, отправленные ошибочно файлы будут удалены с устройства.
Проблему конфиденциальности обнаружил исследователь Шитеш Сачан, консультант в области безопасности приложений. Баг проявляет себя в том случае, когда у получателя, использующего iPhone, установлены настройки WhatsApp по умолчанию — сохранять принимаемые медиафайлы на устройстве. Стоит отметить, что эти настройки редко кто меняет.
Команда безопасности WhatsApp заявила эксперту, что вышеозначенная функция призвана удалить сообщение в чате. А застраховать от различных нестандартных ситуаций — сохранения файлов вручную, снятия скриншота чата — она не может.
Хакеры: укравшего данные пользователей Disqus взломщика выпустили через 17 месяцев
29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.
Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.
В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.
Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.
В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
Атаки: один из самых опасных и крупных ботнетов возобновил активность
Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.
Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.
Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.
Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.
Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
Хакеры: арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки
ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.
Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.
Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.
ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.
Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.
Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.