Мошенники все чаще используют случайных людей в качестве дропов

Мошенники все чаще используют случайных людей в качестве дропов

Мошенники все чаще используют случайных людей в качестве дропов

Проект «Мошеловка» выявил заметный рост активности мошенников, связанных с вовлечением добропорядочных людей в свои операции, которые могут попасть в базу дропов Банка России. Это является прямым следствием новых мер государства, направленных на противодействие мошенническим переводам.

Как отметила координатор проекта «Мошеловка» Евгения Лазарева в комментарии для «Известий», количество обращений, связанных с вовлечением обычных граждан в деятельность мошенников, что называется, «втемную» выросло за 2024 год на 20%.

Эксперты связали данную ситуацию со вступлением в силу 27 июля поправок в закон «О национальной платежной системе», который обязывает банки приостанавливать подозрительные переводы и передавать в базу ЦБ данные скомпрометированных счетов.

«Резонанс вокруг нового закона оказался настолько сильным, что злоумышленникам стало сложнее найти добровольных дропов. Поэтому мошенникам пришлось искать новые способы вывода средств обманутых граждан в свои карманы. Прежде всего они стали чаще использовать схемы для вовлечения вслепую добропорядочных граждан», — отметила Евгения Лазарева.

По статистике «Мошеловки», обычно мошенники используют три схемы. Одна из них связана с отправкой случайным людям больших сумм, якобы по ошибке. После чего поступает звонок с заверениями, что произошла ошибка и просьбами вернуть деньги, но на другую карту.

На этом часто мошенники не останавливаются, и в игру вступает третий участник, который перевел деньги за какой-то дорогостоящий товар, но покупку не получил. В итоге несостоявшийся покупатель обращается в правоохранительные органы, а невольный дроп попадает в «черный список» регулятора и сталкивается с большим количеством ограничений.

В Ассоциации развития финансовой грамотности (АРФГ) тем, кто сталкивается с подобной ситуацией, посоветовали позвонить в банк и сообщить, что поступил неизвестный перевод, и описать ситуацию. Переводить средства нельзя.

Другая схема связана с получением доступа к личному кабинету или мобильному приложению клиента банка. Обычно это происходит с помощью социальной инженерии, фишинга или заражения вредоносной программой. Мошенники не только крадут средства со счета жертвы, но и используют счет для переводов. Такая активность также приводит к попаданию в базу дропов Банка России.

Кроме того, злоумышленники могут открывать счета и оформлять платежные карты от имени других людей по поддельным или похищенным документам.

В пресс-службе Банка России «Известиям» сообщили о том, что злоумышленники предлагают тем, кто ранее пострадал от действий мошенников, совершать различного рода переводы за вознаграждение. Эти операции якобы необходимы правоохранительным органам для проведения расследований.

Добровольных дропов, вербовку которых мошенники также активизировали, оказалось недостаточно. В этом качестве злоумышленники пытаются привлекать подростков, пенсионеров и людей, оказавшихся в сложной жизненной ситуации, часто под видом удаленной работы или помощи бизнесу. Но из-за совершенствования антиотмывочных процедур у банков такая активность очень быстро выявляется и пресекается, в результате дропы становятся практически одноразовым ресурсом.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru