Хакеры использовали "троянскую мышь" для взлома сети

Хакеры использовали "троянскую мышь" для взлома сети

Специалисты из компании Netragard, испытывающие на прочность клиентские ИТ-инфраструктуры, провели еще одну блестящую операцию. В рассматриваемом случае заказчик, чье имя не называется, хотел знать, насколько его сеть и хранимые в ней данные устойчивы к современным социотехническим методикам и защищены от физического несанкционированного доступа.



Для достижения поставленной цели технический директор Netragard Эдрил Десотельс (Adriel Desautels) предложил использовать специальное оборудование, которому может найтись место в арсенале киношных секретных агентов. Хакеры из Netragard приобрели обыкновенную USB-мышь от Logitech и путем небольшой доработки превратили ее в настоящего "троянского коня", передает soft.mail.ru.

"Внутри мыши находится микроконтроллер, имитирующий активность пользователя, - объяснил Десотельс обозревателям The Reg, - При соблюдении определенных условий это устройство передает команды, которые воспринимаются системой как вводимые с помощью клавиатуры или мыши". Микроконтроллер Teensy, запрограммированный хакерами из Netragard, вступает в игру спустя одну минуту после подключения мыши к компьютеру и отвечает за активацию вредоносного ПО, записанного на миниатюрный флэш-носитель. Отдельного упоминания заслуживают механизмы, способные блокировать всплывающие окна и уведомления антивируса McAfee.

Изначально Netragard планировали атаковать клиентскую сеть с использованием обычной "флэшки", автоматически запускаемой на системах Windows. Однако позже Десотельс и его коллеги решили, что трюк с "троянской мышью" может оказаться более эффективным, поскольку позволяет инфицировать даже те системы, на которых механизм автозапуска отключен.

На стадии подготовки к операции хакеры приобрели на онлайновом "черном рынке" список сотрудников клиентской организации. В ходе изучения списка были выявлены наиболее подходящие кандидатуры сотрудников, каждый из которых получил по бесплатной новой мыши в рамках проводимой "рекламной акции". Устройства поставлялись в оригинальной упаковке и с сопутствующими маркетинговыми материалами, благодаря чему у потенциальных жертв не возникло ни малейших подозрений.

Три дня спустя большинство вредоносных приложений вышли на связь с сервером Netragard, а еще через несколько дней специалисты опубликовали подробный отчет о проведенной атаке. Кстати, практически в то же время в сети оказалась информация об исследовании, проведенном Министерством внутренней безопасности США. Согласно предоставленному отчету, 60 процентов служащих госучреждений, нашедших компакт-диски и USB-накопители на парковочной площадке, попытались подключить потенциально опасный носитель к своему рабочему ПК.

Мошенники похитили более миллиарда рублей по схеме Мамонт

По данным компании F6, с использованием схемы «Мамонт» — продажи несуществующих товаров через фишинговые ссылки на сайты-двойники интернет-магазинов и маркетплейсов — с июля 2024 по конец 2025 года злоумышленники похитили более 1 млрд рублей. Атаки проводились от имени 50 известных брендов.

В F6 отмечают, что по объему ущерба «Мамонт» занимает второе место среди мошеннических схем после телефонного мошенничества.

При этом именно на России злоумышленники тестируют новые техники обмана, которые затем переносят в другие страны. Тем не менее Россия остается одной из ключевых целей для атак по этой схеме.

Базовый сценарий за последние шесть лет практически не изменился: мошенники размещают объявления о продаже товаров по заниженным ценам и через фишинговые страницы похищают платежные данные. Однако способы поиска жертв и механики обмана обновляются в среднем ежемесячно.

В 2025 году одним из новшеств стало активное использование QR-кодов и переводов по номеру телефона — их доля у отдельных группировок превысила 25%. До половины краж совершалось с применением прямых реквизитов банковских карт, без использования фишинговых сайтов. Кроме того, злоумышленники стали чаще задействовать карты стран СНГ, в первую очередь — Узбекистана.

По данным F6, в отношении российских граждан по схеме «Мамонт» действуют восемь группировок. С июля 2024 по конец 2025 года они совершили 106 292 списания с банковских карт, похитив 1 036 899 742 рубля. При этом средняя сумма одной кражи выросла с 9 603 до 17 233 рублей, тогда как количество эпизодов сократилось на 40%.

Схема строится на использовании узнаваемых брендов. В 2024 году злоумышленники эксплуатировали 42 бренда, в 2025 году их число выросло до 50 — преимущественно российских компаний. Чаще всего мошенники прикрываются сервисами доставки (18%) и интернет-магазинами (16%). Далее следуют сервисы банковских переводов (14%), перевозок и фриланс-биржи (по 12%). Также используются бренды сервисов аренды жилья (10%), маркетплейсов (8%) и площадок бесплатных объявлений (4%).

Как отметила старший аналитик департамента Digital Risk Protection F6 Мария Кислицына, меры по ограничению вывода похищенных средств ощутимо повлияли на участников схемы. Часть, особенно небольшие группы, покинули этот сегмент или переключились на другие направления — например, на схему с фальшивыми свиданиями (Fake Date) или распространение зловредов.

Тем не менее значительная часть игроков продолжает активную деятельность. По оценкам F6, в ближайшее время можно ожидать усиления попыток повысить «средний чек» мошенничества и обойти действующие ограничения.

RSS: Новости на портале Anti-Malware.ru