Сотрудниками Управления «К» МВД России задержаны подозреваемые в хищении денежных средств с банковских счетов граждан

Управление «К» задержало подозреваемых в краже денег со счетов граждан

В Управление «К» МВД России поступила оперативная информация о появлении на территории Российской Федерации нового вида вредоносной программы Troyan-Banker.AndroidOS.Basser, предназначенной для компрометации персональных данных, размещенных на планшетных компьютерах и телефонах под управлением операционной системы Android.

Установлено, что указанная программа после успешной установки на устройство скрытно перенаправляла на сервер злоумышленников информацию о балансе счетов пользователей одного из крупнейших банков Российской Федерации, а впоследствии осуществляла переводы денежных средств на счета, принадлежавшие злоумышленникам.

В ходе проведения оперативно-розыскных мероприятий полицейскими были установлены личности организатора противоправной деятельности и его сообщника, находившихся на тот момент на территории Архангельской области, сообщает mvd.ru.

Как выяснилось, фигуранты были хорошо осведомлены о методах сокрытия следов противоправной деятельности и постоянно передвигались по территории Российской Федерации.

Сотрудники Управления «К» МВД России совместно с коллегами из отдела «К» УМВД России по Архангельской области задержали злоумышленников на одной из улиц г. Архангельска.

При досмотре принадлежащей одному из подозреваемых машины были обнаружены и изъяты 5 ноутбуков с прямым доступом к панелям управления мобильными сетями, состоящими из зараженных мобильных устройств пользователей мобильного банкинга (бот-нет сетями). Здесь собиралась информация о скомпрометированных устройствах, sms-уведомлениях, балансах банковских счетов и произведенных денежных переводах. Кроме того, у фигурантов было изъято 12 сотовых телефонов и свыше 300 сим-карт.

В настоящее время производится исследование изъятых устройств с целью установления причастности данных лиц к совершению аналогичных хищений и распространению вредоносных программ, а также устанавливается сумма уже похищенных денежных средств.

Возбуждено уголовное дело по ст. 158 УК РФ (Кража).

Оперативно-разыскные мероприятия продолжаются.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru