Спецслужбы России и Украины задержали предполагаемых создателей Carberp

Спецслужбы России и Украины задержали предполагаемых создателей Carberp

 В прошлом месяце компания ESET сообщила о том, что печально известный банковский троян Carberp, зачастую попадающий на компьютер жертвы в модифицированных версиях легитимного программного обеспечения (BeTwin Thinsoft для RDP, TeamViewer, Mipko Personal Monitor, Ammyy Admin и т.д.), продолжает эволюционировать.

По данным "Коммерсантъ Украина", Служба безопасности Украины (СБУ) совместно с Федеральной службой безопасности России (ФСБ) обезвредила группу киберпреступников численностью около 20 человек. Средний возраст членов преступной группировки: 25-30 лет.

По имеющейся информации, только в Украине и России, используя конфиденциальные данные, украденные с помощью вредоносной программы из информационных систем ряда компаний, злоумышленники похитили более $250 млн. (193 млн. евро).

Деньги преступники переводили на подконтрольные им счета подставных компаний.

По имеющимся данным, жертвами киберпреступников стали 30 украинских компаний.

Аресты подозреваемых проводились сразу в нескольких городах Украины: Киеве, Одессе, Львове и Херсоне. Правоохранительные органы считают, что лидером преступной группировки является 28-летний россиянин.

Члены группировки работали автономно, отвечая лишь за определённый этап процесса.

В настоящее время СБУ проверяет компьютеры, изъятые у подозреваемых.

Известно, что некоторые из подозреваемых были отпущены под залог, а остальные - под домашним арестом. В случае, если их признают виновными, членам группировки грозит 5 лет лишения свободы.

Представители «Лаборатории Касперского» подтвердили, что арестованные правоохранительными органами Украины и России лица, действительно, использовали Carberp для хищения денежных средств с банковских счетов жертв. Эксперты «Лаборатории Касперского» полагают, что среди арестованных находятся и разработчики данного банковского трояна.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru