• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  恶意软件 • 勒索软件  /  全球前五名最想要的网络犯罪分子
13 十一月 2017

全球前五名最想要的网络犯罪分子

撰写者 序列
序列
恶意软件, 勒索软件
预计阅读时间: 3 分钟

网络犯罪已被广泛讨论为具有全球相关性的重要主题。在专业话语中,企业, 政府特定实体,甚至公民在避免潜在威胁方面也足够警惕​​。这也涉及清除与在线领域有关的有组织犯罪。但是,在我们制定应对安全事件和数据泄露的策略之前,重要的是要研究最能促进勒索软件攻击和其他形式的网络威胁扩散的网络犯罪分子。

1.比约恩·丹尼尔·桑丁

Sundin欺骗了许多在线受害者,并诱使他们购买“伪造的软件产品”。非法售出近一百万份。这次全球攻击的财务范围跨越各种渠道,达到了1亿美元。他的犯罪历史可以追溯到2006年,而且指控逐年增加。可能是伪造的骗局,浏览器被劫持以及向毫无戒心的用户发送错误消息; Sundin参与了一系列恶意活动,头上悬赏2万美元。

2. Peteris Sahurovs

与Sundin相似,Sahurovs也以出售安全程序为借口骗了几个人。他通过在在线域名和报纸上投放战略性广告,骗取了毫不知情的受害者约200万美元。当他第一次假扮成合法的广告代理商时,一旦客户开始对他的产品表现出兴趣,他便开始将内容链接到另一个地址。目前,联邦调查局提供了5万美元的情报,以帮助他们逮捕Peteris Sahurovs。

3.尼古拉·波佩斯库

波佩斯库因使用诸如“ Stoichitoiu”和“ Nae”之类的别名而闻名,因此被正确地指控为涉及在线领域的复杂而有组织的欺诈计划。他在拍卖网站上张贴了虚假广告,并出售不存在的物品。自2012年以来,他一直在联邦调查局(FBI)的监视下,他一直躲避联邦眩光,不断在不同国家中巡逻。根据任何导致他被捕的消息,他将获得100万美元的奖励。

4. Farhan UI Arshad

Arshad首先涉入内部电信骗局,他以个人为目标并阴谋打击政府实体。这种欺诈行为是2008年11月至2012年4月间实施的一项全球计划的一部分,造成5000万美元的财务损失,并损害了数个数据安全网络。他还与大型组织合作,这些组织帮助沙特阿拉伯,马来西亚,意大利,新加坡和许多其他国家的网络犯罪分子激增。尽管联邦调查局仍在寻找他的下落,但推测他可能最近曾去过巴基斯坦,德国,英国,阿联酋甚至加拿大。他的头上有50,000美元的可观奖励。

5. Shaileshkumar P. Jain

Jain是Sundin的同谋,帮助他在全球范围内发起了“伪造的软件产品”骗局。虽然最初针对他的指控与对Sundin的指控相似,但他还被指控拥有计算机,没有欺诈行为。他通过出售假冒软件模块来骗取在线用户的计划在很大程度上得益于所提供的创新技术。对他有用的是在全球拥有多个银行帐户,这使他可以骗取很多钱。根据目前的消息,FBI悬赏2万美元以奖励任何信息,从而使这名印度网络犯罪分子被定罪。

底线

网络犯罪已演变成灾难性的敌人,现在该是组织提出严格的法律和安全计划以应对这种情况的时候了。也就是说,分析网络犯罪活动的历史可以相应地帮助公司修改其策略。因此,重要的是要通过研究这些现有的网络犯罪分子的犯罪背景和黑客技术来获得对未来威胁的免疫力,从而对此进行讨论。

作为您企业的IT安全合作伙伴, 序列 提供针对高级网络威胁的全面端点安全。要了解更多信息,请访问我们的 网站 or

seqrite_cta1

 Previous Post部署端点安全性:要考虑的关键因素
下一篇文章 漏洞是不可避免的:这是最重要的5条规则...
序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列的相关文章»

相关文章

  • Thanos 勒索软件采用超武器化RIPlace策略-收获丰厚的回报。

    Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护

    2020年11月18日
  • 恶意软件即服务:网络犯罪的9比5

    任何人,甚至您,都可以使用“恶意软件即服务”模式进行网络攻击

    2020年10月30日
  • 黑客通过乘坐现代特洛伊木马来洗劫企业。

    PonyFinal勒索软件被许多人称为现代特洛伊木马。

    2020年8月26日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。