Казанский УБЭП пресек деятельность одной из крупнейших отмывочных площадок

Казанский УБЭП пресек деятельность одной из крупнейших отмывочных площадок

Казанский УБЭП пресек деятельность одной из крупнейших отмывочных площадок

Казанские полицейские совместно с сотрудниками Главного управления экономической безопасности и противодействия коррупции МВД России пресекли деятельность Trust2Pay. Ее считали одной из крупнейших в России «отмывочных» площадок, где легализовывали свои доходы киберпреступники, наркоторговцы, организаторы азартных игр.

Как рассказали сотрудники правоохранительных органов местным СМИ, эта операция стала важным прецедентом. Раньше «накрыть» такие площадки и получить доступ к транзакциям не удавалось.

Trust2Pay занималась процессингом «грязных» платежей. Через нее проходили деньги, украденные телефонными мошенниками, оплата покупок наркотиков, платежи нелегальных онлайн-казино и букмекерских контор, средства, направляемые на финансирование терроризма.

УБЭП и следствие оценивают обороты Trust2Pay в десятки миллионов долларов. За обналичивание через площадку организаторы брали от 4 до 15%. Ставка зависела от маржинальности бизнеса. Наибольший процент организаторы требовали с наркоторговцев и телефонных мошенников, минимальный — с букмекеров и онлайн-казино.

Следственные мероприятия проводились с 17 декабря. В ходе них было проведено более 56 обысков в офисах, квартирах и домах фигурантов дела в Казани и окружающих ее городах. Было изъято 299 смартфонов, 880 сим-карт, 811 банковских карт (в том числе тех, через которые проходили платежи телефонным мошенникам), 37 компьютеров и ноутбуков.

Организаторами площадки следствие считает Булата Усманова, Марата Мурзаева, Ильнура Хабибуллина, Дамира Галиакберова, Ильдара Каримова и Руфата Шарафетдинова. Все они уроженцы и жители Казани. Самому старшему из подозреваемых 27 лет. Все они отправлены под домашний арест.

Предполагаемым организаторам вменяют ч. 2 ст. 187 УК РФ («Неправомерный оборот средств платежей, совершенный организованной группой»). Им грозит до 7 лет лишения свободы.

В ходе следственных действий правоохранители допросили еще около 30 человек. Это наемный технический персонал и так называемые дропы, на которых регистрировали карты.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru