Украденые учетные записи Facebook все чаще используют для кражи денег

Недавно в Швеции мошенники провернули крупную операцию, в результате которой с банковских счетов пользователей было украдено более 1,2 млн. шведских крон (около 177 800 американских долларов). Злоумышленники устанавливали на компьютерах жертв троянскую программу, которая обеспечивала им доступ к зараженным машинам. К счастью, преступников поймали и приговорили к тюремным срокам, но расследование потребовало определенного времени, поскольку в мошеннической схеме было задействовано более 10 человек.



Однако подобные атаки уже не так эффективны, как раньше: последнее время киберпреступники все чаще прибегают к другим методам поиска новых жертв и проведения атак. Уже довольно давно мы сталкиваемся с тем, что они используют взломанные учетные записи в Facebook, чтобы заманить в ловушку друзей владельцев этих аккаунтов. Пользователей обманным путем побуждают выполнять самые разные действия, от перехода по вредоносным ссылкам до перевода денег на банковские счета мошенников.

Стоит отметить, что эта мошенническая схема не нова, она применяется довольно давно. Однако сейчас использование украденных/захваченных или поддельных аккаунтов Facebook становится очень распространенным явлением. Настолько распространенным, что уже появились компании, которые создают фальшивые учетные записи, а затем продают их другим преступным элементам. Как легко догадаться, чем больше у аккаунта френдов, тем дороже его можно продать, потому что с его помощью можно охватить больше потенциальных жертв.

Проблема здесь не столько техническая, сколько социальная. Мы используем Facebook для расширения круга своих друзей. В социальной сети у нас может быть несколько сотен друзей, при том что в реальной жизни — всего полсотни. Такая ситуация способна привести к проблемам, потому что некоторые из настроек безопасности и защиты личных данных на Facebook действуют только при нашем взаимодействии с людьми, которые не входят в число наших друзей. В то же время наши друзья имеют полный доступ ко всей относящейся к нам информации.

Хотим предупредить пользователей о новой мошеннической схеме, которая набирает обороты на Facebook. Злодеи отправляют своим жертвам личные сообщения из украденных или взломанных аккаунтов, делая вид, что у них возникла некая проблема. Например, они притворяются, будто застряли в аэропорту в другом городе и им нужно несколько сот крон на билет домой. Или пишут, что их электронный ключ для совершения банковских операций сломался, и просят жертву одолжить им работающий ключ. Все это выглядит до смешного банально, но оказывается, многим пользователям невдомек, что электронный ключ у каждого свой и его нельзя использовать для доступа к чужому счету.

Идея, лежащая в основе мошеннической схемы, достаточно проста. Она основана на том, что на Facebook размещено большое количество частной информации о пользователях. Это позволяет киберпреступникам без труда собирать разнообразные сведения о конкретных людях. А использование краденных учетных записей дает возможность наводить справки о характере отношений между двумя жертвами.

Мы хотим, чтобы все пользователи Facebook понимали это и дали себе труд хорошо подумать, прежде чем размещать свои банковские реквизиты или одалживать другим пользователям деньги. Вот несколько простых советов.

  • Убедитесь, что человек, с которым вы разговариваете, действительно тот, за кого он себя выдает. Можно попробовать позвонить ему на мобильный телефон или связаться с его родственниками, чтобы убедиться в том, что он действительно за границей. 
  • Никогда не публикуйте никакие свои банковские реквизиты в интернете. 
  • Не принимайте предложения о «дружбе» от людей, которых вы не знаете. 
  • Обязательно установите на своем компьютере защиту от вредоносных программ. 
  • Не забывайте часто менять пароли. Выбирайте сложные пароли, которые трудно угадать — они должны состоять из смеси букв, цифр и специальных символов. И не используйте на Facebook пароли, которые уже «засвечены» на других сайтах: в случае взлома вашего пароля на другом сайте, ничто не помешает злоумышленникам получить с его помощью доступ к вашему аккаунту в Facebook.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru