Ликвидирована группа мошенников, наживавшихся на российских попутчиках

Ликвидирована группа мошенников, наживавшихся на российских попутчиках

Ликвидирована группа мошенников, наживавшихся на российских попутчиках

МВД России совместно с экспертами компании F.A.С.С.T. вскрыли и задержали группу мошенников, известную под кодовым именем «Jewelry Team». В течение полутора лет группировка обманным путем похищала деньги у российских граждан, которые решили воспользоваться популярным сервисом поиска попутчиков.

Как выявило следствие, члены группы «Jewelry Team» размещали фальшивые объявления от имени водителей на онлайн-площадке для совместных поездок. Затем они предлагали связаться с потенциальными жертвами через мессенджеры. Последним отправляли фишинговые ссылки (например, blablacari[.]com) и просили перевести предоплату для бронирования места в автомобиле.

Мошенники получали не только предоплату — от 500 до 1500 рублей — но и доступ к банковской карте жертвы, что позволяло им снимать ещё больше денег со счета гражданина. Например, у одного из жителей Саратова было похищено 30 000 рублей, а у другого, жителя Кирова, мошенники попытались вывести более 3 миллионов рублей, однако банк своевременно заблокировал операцию.

В августе 2022 года специалисты компании F.A.С.С.T, по просьбе полиции, проанализировали переписку одного из членов группы с телеграм-ботом и, используя систему Threat Intelligence, отследили историю развития группы, изучили ее инфраструктуру и выявили участников.

По данным исследователей, дата создания «Jewelry Team» — январь 2021 года. Вероятно, основателями были бывшие участники другой мошеннической группы — «HAUNTED FAMILY». Существует также версия, что «Jewelry Team» была подразделением этой группы, что подтверждается рекламой на партнёрских сайтах.

Хотя «Jewelry Team» использовала всего четыре основных домена, эксперты F.A.С.С.T с помощью сетевой инфраструктуры Threat Intelligence обнаружили около тридцати фишинговых сайтов, которые злоумышленники использовали для получения предоплаты.

Всего в 2021 году в России было заблокировано 655 фишинговых доменов, связанных с онлайн-сервисами совместных поездок. Эта услуга пользовалась большой популярностью в регионах, и мошенники решили воспользоваться этим.

Интересно, что некоторые из самых ярких и привлекательных доменных имён были «возрождены» после истечения блокировки. Эксперты выяснили, что владельцем двух таких «возрожденных» доменных имен, которые использовал «Jewelry Team», был бывший администратор другой мошеннической группы под названием «Diamond Team». Эта группа основалась почти на год раньше «Jewelry Team», но на момент расследования фактически прекратила свою деятельность.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru