TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Хакеры подарили жителям Сан-Франциско бесплатный проезд на метро

SS Support

SS ATM Service ОБНАЛИЧКА. ЭПС, Корп
.
03.07.16
2,500
Чтобы видеть изображения, необходимо зарегистрироваться.
Злоумышленники заблокировали систему платежей муниципального транспорта. За возобновление ее работы они требуют 1000 биткоинов. Эксперты Силиконовой долины в недоумении.

Злоумышленники заблокировали работу системы платежей Муниципального Транспортного Агентства Сан-Франциско в пятницу вечером.

«Ваш компьютер взломан, все ваши данные закодированы», – сообщили хакеры нескольким тысячам операторов системы платежей.

Они предложили американским чиновникам заплатить выкуп в 100 биткоинов. Для этого хакеры оставили транспортникам свой почтовый адрес – [email protected].

Вечером пятницы и в субботу сотрудники службы безопасности пытались справиться с хакерской атакой. Все это время платежные терминалы системы не работали и проезд на автобусах и метро был бесплатным, отмечает местное издание SFGate.com. Атака хакеров не повредила система навигации транспорта. Во время долгого уикенда на День Благодарения все виды транспорта ходили по расписанию.

По состоянию на понедельник 28 ноября хакеры так и не получили выкупа, отмечает издание The Register.

«Мы ожидаем что с нами свяжется кто-то из представителей транспортного агентства, но они кажется не хотят с нами договариваться. Завтра мы уничтожим этот почтовый адрес», - сообщили хакеры в письме, которое они направили в издание.

Отказ от сотрудничества может привести к тому, что данные о платежах системы могут быть потеряны навсегда, отмечают в The Register. Между тем официальный представитель траснпортного агентства отказывается подтверждать сам факт успешной атаки хакеров.

«Мы открыли турникеты, чтобы снизить последствия для наших клиентов” – отметил пресс-секретарь агентства Пол Роуз в интервью местному подразделению телеканала CBS.

Агентство должно быть более открытым, считают эксперты. “Они обязаны сообщать людям о результатах расследования. То, что они ничего не говорят, указывает на то, что проблема серьезнее чем кажется,” – отметил в интервью SFGate специалист по компьютерной безопасности и инвестор Махенра Рамсинкхани.

Мотивы преступления

Взлом транспортной системы в Сан-Франциско вызвал оживленное обсуждение среди участников биткоин-сообщества на форуме Reddit. По мнению большинства участников дискуссии, следы хакеров ведут в Россию. На это указывает и «русский» почтовый адрес хакеров, и «ломаный английский» на котором было написано письмо в редакцию The Register.

Источник:
 
Криптолокер вещь такая)либо плати,либо смирись с тем что файлы потерял.
Надеюсь выкуп им заплатят.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Сумма по сути для такой организации не такая уж и большая. Даже московский метрополитен бы осилил)
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
в статье правда непонятка,в одном абзаце пишут 1000бтц,в другом 100

Пфф сотка так и ваще ниочем. Но дело в том что там страна всячески против того,чтобы идти на поваду у преступников, даже когда речь идет о заложниках и тп. Надеюсь хакеры смогут до конца добить их если не получат выкуп:o
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Русская почта? :D или это опечатка?
 
Пфф сотка так и ваще ниочем. Но дело в том что там страна всячески против того,чтобы идти на поваду у преступников, даже когда речь идет о заложниках и тп. Надеюсь хакеры смогут до конца добить их если не получат выкуп:o

Будут упираться - будут нести убытки,а пассажиропоток думаю там нормальный.Нормальный софт чистит теневые копии,а ключ которым зашифрованы файлы ломануть ой как не просто.
 
Опять нашли русский след:D Хотя если серьёзно, то это скорее намеренное запутывание следов, или даже двойное запутывание: ФБР подумает, что хакеры пытаются выдать себя за русских, ведь слишком очевидные улики, и не станет подозревать ру хакерское сообщество. А на самом деле это были всё-таки русские.

Короче этак можно уйти в конспирологию

Ну кстати,хочу сказать что много успешных вымогательских ПО имело "русский след",поэтому не исключено что это дело рук русских умельцев.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Когда несколько лет назад крупный амер.холдинг схватил шифровальщик на свой серверный комп, ФБР сказало:"платите, мы ничем не сможем помочь.."

А теперь у них Папа поменялся и,видимо, Папа сказал:"вот посмотрите на Вову - всегда рожа кирпичом! А мы чо - лысые что ли? Нее, мы не лысые, мы тож будем уметь многозначительно молчать!")))))))
 
Ну кстати,хочу сказать что много успешных вымогательских ПО имело "русский след",поэтому не исключено что это дело рук русских умельцев.

Вспомнился старый анекдот:
—А правда что все киберпреступления совершают китайские и русские хакеры?
—Просто других проксей не было...
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
В понедельник, 28 ноября, с Кребсом связался исследователь, сообщивший, что ему удалось взломать почтовый ящик [email protected], указанный в качестве контактного адреса в требовании о выкупе за разблокировку систем агентства общественного транспорта Сан-Франциско. По словам эксперта, пожелавшего остаться неизвестным, скомпрометировать учетную запись злоумышленника удалось посредством подбора ответа на секретный вопрос и последующей переустановки пароля. Как выяснилось, почта [email protected] была связана с резервной учетной записью [email protected], защищенной аналогичным секретным вопросом и ответом.

Согласно полученным копиям сообщений, злоумышленник раз в несколько дней или недель меняет адрес своих биткойн-кошельков в целях безопасности. Как показал анализ более десятка биткойн-кошельков, с августа нынешнего года злоумышленнику удалось заработать по крайней мере $140 тыс. в биткойнах, полученных в качестве выкупа за восстановление зашифрованных файлов.

Копии сообщений, отправленных на адрес [email protected], указывают на то, что злоумышленник арендовал серверы у по меньшей мере двух хостинг-провайдеров. Один из серверов использовался для поиска уязвимых систем и компрометации жертв. Как показал анализ более 300 IP-адресов, управление сервером осуществлялось из Ирана, а имена Alireza и Mokhi в учетных записях на сервере могут указывать на предположительное имя или псевдоним злоумышленника.

В основном среди жертв киберпреступника числятся производственные и строительные компании из США, поэтому атака на метро в Сан-Франциско может расцениваться как исключение из правил. В большинстве случаев жертвы выплачивали требуемый выкуп в полном объеме.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Да если бы заплатили, потом бы была подобная ситуация.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Самое глупое-это платить вымогателям.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Ребятка красавчики
 
В понедельник, 28 ноября, с Кребсом связался исследователь, сообщивший, что ему удалось взломать почтовый ящик [email protected], указанный в качестве контактного адреса в требовании о выкупе за разблокировку систем агентства общественного транспорта Сан-Франциско. По словам эксперта, пожелавшего остаться неизвестным, скомпрометировать учетную запись злоумышленника удалось посредством подбора ответа на секретный вопрос и последующей переустановки пароля. Как выяснилось, почта [email protected] была связана с резервной учетной записью [email protected], защищенной аналогичным секретным вопросом и ответом.

Согласно полученным копиям сообщений, злоумышленник раз в несколько дней или недель меняет адрес своих биткойн-кошельков в целях безопасности. Как показал анализ более десятка биткойн-кошельков, с августа нынешнего года злоумышленнику удалось заработать по крайней мере $140 тыс. в биткойнах, полученных в качестве выкупа за восстановление зашифрованных файлов.

Копии сообщений, отправленных на адрес [email protected], указывают на то, что злоумышленник арендовал серверы у по меньшей мере двух хостинг-провайдеров. Один из серверов использовался для поиска уязвимых систем и компрометации жертв. Как показал анализ более 300 IP-адресов, управление сервером осуществлялось из Ирана, а имена Alireza и Mokhi в учетных записях на сервере могут указывать на предположительное имя или псевдоним злоумышленника.

В основном среди жертв киберпреступника числятся производственные и строительные компании из США, поэтому атака на метро в Сан-Франциско может расцениваться как исключение из правил. В большинстве случаев жертвы выплачивали требуемый выкуп в полном объеме.
а это уже другая история:)
 
Назад
Сверху