Злоумышленники продают аккаунты сервиса Uber

Злоумышленники продают аккаунты сервиса Uber

Злоумышленники взломали популярный сервис такси Uber и украли аккаунты пользователей. Аккаунты действующих пользователей были обнаружены на подпольном сайте AlphaBay в сети Onion. Продавцы требуют за аккаунт от одного до пяти долларов.

К аккаунтам привязаны кредитные карты, так что после авторизации под чужим именем на сайте Uber можно вызвать такси от чужого имени. Кроме того, в учётных данных указаны имена и фамилии пользователей и телефонные номера, так что налицо утечка конфиденциальной информации.

Существует несколько версий о причинах утечки. Первая — утечка произошла в результате взлома компьютерной сети Uber в конце 2014 года. Компания сообщала о том, что злоумышленники получили доступ к базе данных о 50 000 водителей.  Возможно, именно тогда вместе с базой утекли данные и о пользователях. Другая версия основана на том, что учётные данные собирали с заражённых компьютеров пользователей. Однако, среди пострадавших есть технические специалисты, которые заявили, что их компьютеры не заражены, а пароли действительно настоящие. Представители компании Uber заявили, что признаков взлома не обнаружили.

Владимир Ульянов, руководитель аналитического центра Zecurion:

«Версию о сборе информации с заражённых компьютеров я бы не стал в данном случае рассматривать всерьёз. Имеющаяся по инциденту информация указывает на то, что в продажу поступила именно готовая база оператора. Другой вопрос, как она попала в руки продавцов. Безусловно, более "удобный" для оператора вариант - сослаться на хакеров, однако не стоит сбрасывать со счетов и вероятность утечки через собственный персонал сервиса».

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru