ФСБ России задержала кибермошенников, похищающих данные банковских карт

ФСБ России задержала кибермошенников, похищающих данные банковских карт

ФСБ России задержала кибермошенников, похищающих данные банковских карт

ФСБ России вышла на группу кибермошенников, члены которой вели активность одновременно из нескольких субъектов страны. Создав 90 поддельных интернет-магазинов, преступники торговали на этих площадках данными украденных банковских карт.

Впоследствии продаваемая информация использовалась различными злоумышленниками для кражи денежных средств с банковских счетов граждан разных стран. В частности, на деньги своих жертв мошенники приобретали дорогие товары онлайн.

Согласно опубликованной ФСБ информации, правоохранители задержали более 30 членов киберпреступной группировки. Помимо россиян, среди мошенников были граждане Украины и Литвы.

Размах злоумышленников действительно впечатлял: оперативники в ходе обыска обнаружили более $1 млн, 3 миллиона рублей, золотые слитки, поддельные паспорта и даже удостоверения сотрудников правоохранительных органов. Помимо этого, преступники располагали оружием и хранили наркотики.

После задержания кибермошенников спецслужба ликвидировала серверную инфраструктуру, которая использовалась в ходе незаконной деятельности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Positive Technologies предупредили о новой сложной фишинговой схеме

Новая сложная фишинговая схема базируется на завоевании доверия потенциальной жертвы и попытках заставить запустить зловред. В качестве приманки обычно используются информационные письма регуляторов.

Схема, как сообщила группа киберразведки экспертного центра безопасности Positive Technologies (PT ESC), была выявлена в конце октября. Рассылка содержала якобы информационные письма ФСТЭК России.


Документ, прикрепленный к письму, не содержал вредоносного кода. Но он был нечитаемым.

 

Для отправки документа использовался домен fstec.info. Он не является официальным доменом ФСТЭК и был зарегистрирован незадолго до рассылки — в середине октября 2024 года.

А вот более качественный скан письма уже оказался исполняемым файлом, замаскированным под PDF-документ. При запуске этого файла стартует сессия удаленного управления, к которой получает доступ злоумышленник. Но для отвлечения внимания открывается легитимный документ.

Как предупредила PT ESC, тактика данной атаки близка к PseudoGamaredon (Core Werewolf).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru