Мошенники все чаще арендуют карты для атак на россиян

Мошенники все чаще арендуют карты для атак на россиян

Мошенники все чаще арендуют карты для атак на россиян

Специалисты ВТБ выявили новую тенденцию: мошенники стали брать в аренду банковские карты у своих «подрядчиков» (дропов) и таким образом выводить похищенные деньги.

Ранее злоумышленники выкупали карты и после совершения транзакций избавлялись от них. Теперь они стремятся перевести ответственность на изначальных владельцев карт, делая их соучастниками преступлений.

Реквизиты карт дропов становятся тем самым «безопасным счетом», куда мошенники вынуждают жертв переводить деньги. Карты для этих целей злоумышленники все чаще берут у своих подельников-дропов или просто у обычных людей, вынуждая их предоставлять доступ к картам и личным кабинетам в онлайн-банке.

В ВТБ запущена система дроп-мониторинга для выявления деятельности дропов еще до того, как на их счета поступают денежные средства жертв мошенничеств. Система показала эффективные результаты: за 2023 год она позволила задержать на их счетах более 1 млрд рублей как клиентов ВТБ, так и других банков.

«Понятие "дроп" образовалось стихийно, это сленг. И многие не знают, кого называют дропами, какие есть риски такой деятельности. Этим активно пользуются мошенники. Они убеждают потенциальных дропов в том, что передача банковской карты и доступа к банковским сервисам безопасны, обещают легкий и легальный заработок».

«Им гораздо легче убедить добросовестного пользователя не продавать, а сдать свою карту на время. Люди охотно верят, что такая передача совершенно безопасна, считая, что дропы, как ящерица, могут сбросить с себя всю ответственность. А напрасно: такая передача несет в себе множество рисков, начиная с попадания в черные списки банков и заканчивая соучастием в уголовном преступлении. Многие дропы не задумываются о том, что сами могут стать жертвой мошенников: получив доступ к их данным от их личных кабинетов, злоумышленники могут оформить на них кредиты и оставить в должниках», – отмечает Дмитрий Ревякин, начальник управления защиты корпоративных интересов ВТБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет BadBox потерял 500 тыс. зараженных Android-устройств

Несмотря на попытку ликвидации, BadBox продолжал наращивать потенциал, который в итоге превысил 1 млн ботов. Повторная подмена C2-серверов (sinkhole) обезвредила 500 тыс. зараженных Android-устройств, однако это вряд ли остановит рост численности ботнета.

Дело в том, что BadBox состоит из бюджетных гаджетов с бэкдором, внедренным в результате атаки на цепочку поставок либо позднее, через загрузку вредоносного приложения или обновление прошивки.

Недостатка в таких девайсах нет, они плохо защищены и, став частью ботнета, начинают проксировать трафик для киберкриминала, накручивать рекламные клики, принимать участие в массовом взломе аккаунтов.

Предыдущая попытка обезвредить BadBox была предпринята властями Германии в декабре прошлого года. На тот момент им удалось пресечь C2-коммуникации 30 тыс. инфицированных Android-устройств; не прошло и недели, как вредоносная сеть увеличилась до 192 тыс. боевых единиц.

С тех пор ботнет еще больше разросся: в HUMAN зафиксировали более 1 млн заражений в 222 странах, с наибольшей концентрацией в Бразилии, США, Мексике и Аргентине.

 

В основном это устройства китайского производства с AOSP-версией Android — ТВ-приставки, планшеты, кинопроекторы, информационно-развлекательные системы автомобилей.

Бэкдор, лежащий в основе ботнета BadBox 2.0 (в HUMAN его отслеживают как вторую версию из-за резкого роста численности), схож с Vo1d, однако последний ориентирован лишь на ТВ-приставки. Как оказалось, зловред работает по прежней схеме: подключается к вшитому в код C2, получает конфигурационный файл, а затем загружает дополнительные компоненты.

Пользуются ботнетом и обеспечивают его работу четыре кибергруппы:

  • SalesTracker (управление инфраструктурой);
  • MoYu (разработка бэкдоров и ботов);
  • Lemon (мошенничество с рекламой);
  • LongTV (разработка вредоносных приложений).

Осуществить подмену C2-серверов по методу sinkhole экспертам помогли их коллеги из Shadowserver Foundation. В Google Play были обнаружены 24 приложения, ассоциированных с BadBox; их уже удалили, а аккаунты Google Ads, также связанные с операциями ботнета, аннулировали.

 

К сожалению, Google не в состоянии помочь жертвам заражения, не использующим Play Protect и Play Services. Принятые меры также бесполезны против предустановки вредоносных программ на дешевые Android-гаджеты. Практика показывает, что потеря C2 тоже восполнима: ботоводы в любой момент могут поднять новые серверы, а заодно усилить их защиту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru