Экстремистскую Meta уличили в продаже краденого
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Экстремистскую Meta уличили в продаже краденого

Экстремистскую Meta уличили в продаже краденого

Исследователь компании SpyCloud Кайла Кардона обнаружила, что через Meta Threads (компания Meta признана экстремистской организацией и запрещена в России) злоумышленники активно продают реквизиты украденных банковских карт, в том числе их изображения.

Всего Threat Intelligence специалисты SpyCloud выявили по меньшей мере 15 учетных записей с десятками тысяч подписчиков, откуда шло распространение персональных и платежных данных. Незаконная активность шла не только через Threads, но и другие сервисы.

Через них распространялись полные имена владельцев карт, полные и частичные номера платежных карт, коды безопасности CVV, даты истечения срока действия, ПИН-коды, банковские идентификационные номера (BIN), эмитенты карт, а также идентификационные данные, почтовые адреса, номера телефонов, даты рождения, адреса электронной почты и пароли владельцев.

Этих данных, как отметила Кайла Кардона, вполне достаточно для совершения покупок онлайн, но даже если они неполны, их легко можно использовать в разного рода криминальных схемах.

Исследователь безопасности Аврора Джонсон в комментарии для онлайн-издания The Register обратила также внимание на то, что услуги по продаже карточных реквизитов активно рекламируются с помощью механизмов Meta. В частности, она заявила, что регулярно наблюдает такую рекламу в Instagram (соцсеть признана экстремистской организацией и запрещена в России).

«Непохоже, что такой практике противодействуют модераторы. Учетные записи, распространяющие личные и платежные данные, действуют неделями и месяцами. При этом больших усилий модерация не требует, и пресекать распространение такой информации можно автоматически, по шаблонам и с использованием технологий оптического распознавания», — отметила Аврора Джонсон.

Также Аврора Джонсон заявила, что распространители данных еще и собирают обратную связь с потребителей, в частности, об актуальности данных.

Аврора Джонсон также обратила внимание на то, что аналогичные ресурсы активно блокирует Telegram после изменения политики в конце сентября 2024 года. По ее оценке, в Threads активно мигрируют как раз те, кто раньше действовал через Telegram.

В России скамеры также активно уходят из Telegram на другие платформы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион LightSpy научился стирать данные на iPhone и подвешивать систему

Обнаружена новая версия LightSpy для iOS — v7. Проведенный в ThreatFabric анализ показал, что вирусописатели не только обновили базовый код модульного шпиона, но также создали еще 16 плагинов, в том числе с деструктивными функциями.

Расширена поддержка версий iOS: — до сборки 13.3 включительно. Для внедрения импланта применяется новая связка эксплойтов: CVE-2020-9802 (получение первичного доступа) и CVE-2020-3837 (повышение привилегий).

Их разбор подтвердил, что операторы вредоноса отдают предпочтение общедоступным инструментам: оба эксплойта давно в паблике. Используемый тулкит для джейлбрейка тоже лежит в открытом доступе в Сети (разлочку с его помощью можно откатить перезапуском iPhone) .

 

Количество плагинов, расширяющих функциональность шпиона, увеличилось с 12 до 28. Новинки, в числе прочего, позволяют совершать следующие действия:

  • блокировать запуск мобильного устройства;
  • замораживать состояние системы;
  • стирать историю браузера;
  • избирательно удалять контакты;
  • удалять файлы мультимедиа;
  • удалять СМС по выбору оператора;
  • удалять профили Wi-Fi.

Шпионская программа LightSpy впервые привлекла внимание ИБ-сообщества в 2020 году. На тот момент она была заточена под iPhone, позднее появились версии для Android и macOS.

Эксплойт RCE, используемый на первой стадии внедрения шпиона, обычно отдается с взломанных сайтов либо ловушек, созданных по методу watering hole. Операции LightSpy, судя по всему, проводятся из Китая, и новый анализ ThreatFabric подтвердил это предположение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru