Хакеры научились «подделывать» банковских операторов

Хакеры научились «подделывать» банковских операторов

...

За последнее время в США получил большое распространение новый вид мошенничества, посредниками которого поневоле становятся предприятия малого и среднего бизнеса. Теперь в качестве основного инструмента атаки хакеры выбирают чужие рабочие телефоны.

Принципиально схема нового вида преступлений практически ничем не отличается от традиционного фишинга. Как и раньше, злоумышленники под видом работников банка пытаются выведать у жертв такие данные, как номера кредитных карт, PIN-коды и другие важные реквизиты. Правда, теперь хакеры подделывают не электронную почту, а живых операторов.

Типичная атака выглядит следующим образом: преступники взламывают телефонную станцию небольшой компании, а затем, используя внутреннюю телефонную сеть, набирают номер жертвы. Когда человек снимает трубку, ему проигрывается запись, где сотрудник банка сообщает о случившейся ошибке, вследствие которой необходимо снова предоставить реквизиты банку. Если жертва «клюет», злоумышленники в течение нескольких минут узнают всю необходимую информацию, чтобы снять деньги с чужих счетов.

Причиной появления подобных атак стало широкое распространение новых корпоративных систем связи, основанных на технологиях VoIP-телефонии. Чтобы использовать в своих целях виртуальные АТС, хакерам достаточно взломать их, подключившись через Интернет.

Чаще всего киберпреступники удаленно подключаются к серверам служебных систем связи, просто подобрав к ним пароль посредством перебора вариантов. В отличие от популярных интернет-сервисов, по умолчанию многие АТС позволяют вводить неверный пароль бесконечное число раз, что увеличивает шансы преступников на успех. Получив доступ к VoIP-системе, хакеры могут звонить бесплатно в любую точку планеты.

Как сообщает издание PC World, недавно подобный случай произошел с фирмой Innovative Technologies из Западной Вирджинии. Захватив контроль над ее телефонной системой, мошенники обзванивали клиентов небольшого калифорнийского банка Liberty Bank. Всего за один уик-энд хакерам удалось сделать более 300 звонков за счет ни в чем не повинной компании, что и привлекло внимание ее сотрудников. В конечном итоге Innovative Technologies понесла относительно небольшие потери – в основном благодаря тому, что деятельность хакеров была своевременно обнаружена.

Одной из особенностей нового вида атак являются финансовые потери как со стороны клиентов банков, так и со стороны компаний, чьи системы связи были взломаны. «Если кто-то тайком использует вашу телефонную систему, скорее всего, вас будут ожидать немалые счета», — объяснил Джон Тодд, один из создателей ПО для телефонных систем на базе VoIP.

Потенциальных жертв киберпреступники выбирают среди клиентов мелких региональных банков, не располагающих значительными средствами для борьбы с мошенничеством. В качестве телефонных «посредников» хакеры используют предприятия малого и среднего бизнеса, в которых защитные системы обычно оставляют желать лучшего.

Напомним, 8 октября Федеральное бюро расследований США и власти Египта в ходе совместной операции предъявили обвинения в нарушении киберзаконодательства сотне хакеров, собиравших персональные данные, которые затем были использованы для доступа к банковским счетам. Это крупнейшая операция такого рода,. Агентам ФБР удалось задержать 33 из 53 человек, ордер на арест которых выдал суд Лос-Анджелеса. В Египте задержано 47 человек, имеющих отношение к фишинговой схеме, используемой злоумышленниками.

Операция Phish Phry, которая позволила провести столь масштабный рейд, началась в 2007 году. Тогда агенты ФБР занимались изучением преступных группировок, целью которых являлись финансовые организации США. Разведка обнаружила американо-египетскую международную банду, занимающуюся фишингом и успевшую украсть данные о банковских счетах у неустановленного количества граждан. Аресты в США прошли в Калифорнии, Неваде и Северной Каролине.

Всего хакерам предъявлено обвинительное заключение из 51 пункта, в частности, их обвиняют в банковском мошенничестве и мошенничестве с несанкционированным доступом к телефонной линии, в неправомерном доступе к компьютеру с преступными целями и отмывании денежных средств.

Источник

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru