Мошенничество по-африкански

Мошенничество по-африкански

...

По словам ИТ-специалистов и представителей антивирусных компаний, все больше жителей Африки выходят в интернет. Однако у африканского сегмента глобальной сети есть одна характерная особенность - запредельно высокий уровень мошенничества, особенно в финансовой сфере. Причем, с ростом интернет-аудитории здесь растет и активность преступников, тогда как сетевая квалификация большинства пользователей крайне низка.

Так, фишинговые атаки наиболее распространены на территории ЮАР, здесь же больше интернет-пользователей среди всех африканских стран. Здесь же наиболее велико проникновение услуг интернет-банкинга. На днях крупнейший местный банк Asba Bank, также предлагающий клиентам услуги интернет-банкинга, был вынужден пойти на необычный шаг - совершенно бесплатно предложить всем своим клиентам наборы антивирусного и антифишингового софта.

В Asba говорят, что в африканском сегменте интернета постоянно действуют десятки поддельных интернет-сайтов их представительства, активно предлагающих клиентам под тем или иным предлогом передать в "банк" номера своих счетов, имена их владельцев, данные о банковских картах и так далее.

На данный момент, говорит Кристо Врей, управляющий директор Absa Digital, банк взял на себя обязательства и оплатил из своих средств набор Trend Micro Internet Security Pro 2009 для всех клиентов. Всего же с 2005 года банк перманентно борется с интернет-мошенниками, большинство из которых это банды из ЮАР и соседних африканских стран.

На сегодня лишь три наиболее развитых африканских страны (ЮАР, Кения и Нигерия) имеют более или менее развитые услуги интернет-банкинга, другие страны вообще таких услуг не имеют, а их граждане знакомы с интернетом весьма отдаленно. Несмотря на это, именно здесь интернет- и мобильные мошенники работают наиболее плотно, так как именно здесь население наименее осведомлено о мерах предосторожности.

Местные эксперты говорят, что в ближайшие год-два ситуация может измениться, так как страны севера Африки вскоре подключатся к подводной магистральной кабельной системе SEACOM, предлагающий неплохой доступ в интернет с приемлемым соотношением цена/скорость.

Пока же на севере и северо-востоке Африки мошенники в основном концентрируются на мобильном мошенничестве - рассылке SMS-спама, сообщениях о неких выигрышах в неочевидных лотереях, информации о необходимости перечислить ту или иную сумму на "обслуживание мобильного телефона" и т д.

"Преступники чаще всего используют телефонные номера компаний из Уганды или Танзании. Очевидно, что такое мошенничество невозможно без прикрытия со стороны самих компаний и правительства", - говорит Тайрус Камау, ИТ-специалист из Найроби (Кения).

Что касается Нигерии, то эта страна "прославилась" знаменитыми нигерийскими письмами, в которых мошенники предлагают перевести средства из одной страны в другую - предлог для перевода совершенно различный от богатого наследства до выигрыша в лотерею. "Нигерия - это самая населенная страна Африки, здесь преступность развивается по тем же законам, что и во всех прочих странах. Тем не менее, местные операторы не могут и не хотят бороться с мобильными преступниками. В 98% других стран GSM-операторы предлагают клиентам фиксированные тарифные планы, здесь же для каждого клиента свой профиль и преступники этим пользуются, предлагая подключиться к тем или иным сервисам", - говорит Фола Одуфува, старший партнер аналитической компании Praxis Partners,

"Жадность и невежество обычных пользователей - вот основные моменты, на которых играют местные мошенники. Стать жертвой афериста тут может каждый", - говорит он.

Тайрус Камау говорит, что кенийские банки сами ставят под угрозу безопасность своих клиентов, пренебрегая элементарными нормами безопасности. "Все транзакции можно легко перехватывать, здесь используются крайне слабые SSL-сертификаты, многие это осознают", - говорит он.

Вторым фронтом для работы мошенников становится атака на популярные веб-сайты, предлагающие онлайновые транзакции. К таким сайтам относят, к примеру, интернет-продавцов билетов на футбольные матчи. В будущем году в ЮАР пройдет Чемпионат мира по футболу, однако уже сегодня в стране работают десятки сайтов псевдо-ФИФА, где за немалые деньги можно забронировать билет. Само собой, никакой брони нет, есть лишь очередной способ по выуживанию денег.

 

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема IconAds: 352 Android-приложения показали 1,2 млрд реклам за сутки

Исследователи из HUMAN рассказали о новой крупной схеме рекламного мошенничества под названием IconAds. В неё входило 352 вредоносных Android-приложения, которые показывали рекламу вне контекста, скрывали свои иконки с домашнего экрана и создавали проблемы при удалении.

Эти приложения уже удалены из Google Play, но за время своего пика они генерировали до 1,2 млрд рекламных запросов в день. Согласно отчёту, больше всего заражённых устройств оказалось в Бразилии, Мексике и США.

IconAds — не новенький на сцене: это очередная итерация уже известных угроз HiddenAds и Vapor, которые с 2019 года научились обходить защиту Play Store. У таких приложений есть несколько общих трюков: обфускация кода, подмена активностей, маскировка под другие программы, в том числе под сам Google Play. Некоторые версии даже проверяли, откуда их установили — из официального магазина или нет — и только потом начинали «шалить».

Параллельно с этим IAS Threat Lab вскрыл другую хитрую схему под названием Kaleidoscope. Здесь схема двойная: на Google Play загружается «невинная» версия приложения, а её «злой близнец» — с вредоносным кодом — распространяется через сторонние магазины и фейковые сайты. И уже эта вредоносная копия показывает пользователям агрессивную рекламу и «отмывает» деньги рекламодателей. Основной удар пришёлся на Латинскую Америку, Турцию, Египет и Индию, где такие магазины особенно популярны.

Интересный момент: часть доходов от Kaleidoscope связана с португальской компанией Saturn Dynamic, которая вроде как просто предлагает инструменты для монетизации рекламы. Но, как выясняется, всё гораздо интереснее.

Из рекламы — в финансы: новые атаки на NFC и СМС

И это ещё не всё. Эксперты также сообщают о росте финансовых атак через NFC. Например, вредоносы NGate и SuperCard X перехватывают сигнал с банковской карты жертвы и отправляют его на устройство злоумышленника — и вуаля, можно снимать деньги в банкомате за тысячи километров. Ещё одна вариация — Ghost Tap, когда украденные данные карты подгружаются в цифровой кошелёк (Google Pay, Apple Pay) и используются для оплаты в обычных терминалах. Всё выглядит как обычная транзакция, и банки ничего не подозревают.

100 000 заражений в Узбекистане и фальшивые приглашения на свадьбу

Пока одни показывают рекламу, другие крадут СМС и банковские данные. В Узбекистане зафиксирована вспышка заражений новым вредоносом Qwizzserial. За три месяца он успел заразить почти 100 000 устройств и украсть не менее 62 000 долларов. Вредонос маскируется под приложения банков и госуслуг, а распространяется через фейковые телеграм-каналы. После установки приложение просит доступ к СМС, звонкам и даже предлагает отключить оптимизацию батареи, чтобы работать в фоне без помех.

Собранные данные (номера телефонов, карты и коды подтверждения) отправляются через телеграм-ботов. И, по словам экспертов из Group-IB, злоумышленники даже автоматизировали процесс создания поддельных приложений.

Ещё немного плохих новостей: фейковые TikTok и кража криптокошельков

В довесок Kaspersky нашла новый троян SparkKitty, который умеет работать как на Android, так и на iOS. Он распространяется через клоны TikTok на левых сайтах, а на iPhone устанавливается с помощью сертификатов разработчиков, минуя App Store. Основная цель — найти и украсть фотографии с сид-фразами от криптокошельков, причём для этого SparkKitty использует OCR, то есть умеет распознавать текст на картинках.

Судя по источникам распространения, вредонос в основном бьёт по пользователям в Китае и Юго-Восточной Азии. Предшественником SparkKitty считается SparkCat — он делал то же самое.

Android всё больше становится полем битвы: рекламные мошенники, финансовые киберпреступники и шпионские программы — все борются за контроль над вашими экранами, СМС и даже фото. И пока Google и производители антивирусов реагируют, злоумышленники продолжают адаптироваться и выпускать новые версии своих вредоносов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru