Мошенники все чаще арендуют карты для атак на россиян

Мошенники все чаще арендуют карты для атак на россиян

Мошенники все чаще арендуют карты для атак на россиян

Специалисты ВТБ выявили новую тенденцию: мошенники стали брать в аренду банковские карты у своих «подрядчиков» (дропов) и таким образом выводить похищенные деньги.

Ранее злоумышленники выкупали карты и после совершения транзакций избавлялись от них. Теперь они стремятся перевести ответственность на изначальных владельцев карт, делая их соучастниками преступлений.

Реквизиты карт дропов становятся тем самым «безопасным счетом», куда мошенники вынуждают жертв переводить деньги. Карты для этих целей злоумышленники все чаще берут у своих подельников-дропов или просто у обычных людей, вынуждая их предоставлять доступ к картам и личным кабинетам в онлайн-банке.

В ВТБ запущена система дроп-мониторинга для выявления деятельности дропов еще до того, как на их счета поступают денежные средства жертв мошенничеств. Система показала эффективные результаты: за 2023 год она позволила задержать на их счетах более 1 млрд рублей как клиентов ВТБ, так и других банков.

«Понятие "дроп" образовалось стихийно, это сленг. И многие не знают, кого называют дропами, какие есть риски такой деятельности. Этим активно пользуются мошенники. Они убеждают потенциальных дропов в том, что передача банковской карты и доступа к банковским сервисам безопасны, обещают легкий и легальный заработок».

«Им гораздо легче убедить добросовестного пользователя не продавать, а сдать свою карту на время. Люди охотно верят, что такая передача совершенно безопасна, считая, что дропы, как ящерица, могут сбросить с себя всю ответственность. А напрасно: такая передача несет в себе множество рисков, начиная с попадания в черные списки банков и заканчивая соучастием в уголовном преступлении. Многие дропы не задумываются о том, что сами могут стать жертвой мошенников: получив доступ к их данным от их личных кабинетов, злоумышленники могут оформить на них кредиты и оставить в должниках», – отмечает Дмитрий Ревякин, начальник управления защиты корпоративных интересов ВТБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru