Злоумышленники с помощью фишинга крадут бонусные мили у британцев

Злоумышленники с помощью фишинга крадут бонусные мили у британцев

Злоумышленники с помощью фишинга крадут бонусные мили у британцев

Журнал The Times опубликовал статью, которая рассказывает о киберпреступлениях так называемых «русских хакеров». Они используют уязвимости в бонусной системе банков и почти бесплатно летают бизнес-классом и снимают дорогие номера в гостиницах.

Статья Times называется «Russians buy life of luxury with stolen UK air miles» или «Русские покупают роскошную жизнь на украденные у Британии воздушные мили».  Она рассказывает о том, как хакеры создают поддельные сайты туристических агентств и отправляют фишинговые письма, в которых они представляются крупной авиакомпанией, для кражи бонусных милей у клиентов британских компаний, пишет hi-tech.mail.ru.

Бонусные мили — система лояльности банков и аэропортов, по которой клиенты получают возможность бесплатно или с большой скидкой путешествовать по миру.

Когда жертва заходит на поддельный сайт и вводит данные своего аккаунта, то тут же переводят бонусные мили себе. Хакеры нашли, как обойти ограничения и перевести бонусы себе. Далее хакеры могут перепродать эти мили в даркнете или путешествовать самим.  Плюс этого метода мошенничества в том, что клиенты редко проверяют счет бонусных баллов и могут заметить пропажу через долгое время.

Причем тут русские

Исследовательская компания Flashpoint заявила, что жертвами становятся преимущественно жители Британии. Есть жалобы от британской молодой пары, которая обнаружила, что за их баллы купили билет люди под именами Ольги и Дмитрия. Видимо это и стало причиной для обвинения русских хакеров в киберпреступлениях. Хотя по данным исследователей, среди мошенников появляется все больше англо- и испаноязычных преступников.

Как сообщает The Times, один американский банк даже запретил покупать рейсы в России через бонусные программы. По оценкам Международной ассоциации воздушного транспорта, авиакомпании из-за мошенничества теряют более миллиарда долларов в год. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru