Сотрудница банка продала мошеннику коды клиентов

Сотрудница банка продала мошеннику коды клиентов

Сотрудница банка продала мошеннику коды клиентов

Сотрудница волгоградского банка продала знакомому кодовые слова одиннадцати клиентов финансового учреждения, с помощью которых злоумышленник украл с их счетов более 4 миллионов рублей.

Сотрудница работала специалистом по обслуживанию клиентов и имела доступ к их персональным данным, в том числе к кодовым словам. Женщина в течение пяти месяцев за небольшое вознаграждение предоставляла своему знакомому сведения о персональных кодовых словах одиннадцати клиентов.

С помощью этих данных мошенник обращался в контактный центр и получал необходимую информацию о человеке, чтобы воспользоваться услугой «Мобильный банк». Всего за указанный срок было похищено около 4,3 миллионов рублей. В результате в отношении работницы было возбуждено уголовное дело по статье «Незаконное разглашение сведений, составляющих банковскую тайну».

Владимир Ульянов, руководитель аналитического центра Zecurion:

 

«Не все утечки можно предотвратить с помощью DLP-систем. Как в данном случае. Кодовое слово, контакт поставщика или сумма контракта — информация, которую легко запомнить и "вынести" за условный периметр в голове. Технические средства защиты информации будут бессильны. Однако для банков, страховых компаний, госучреждений остро стоят проблемы избыточного доступа к информации, лёгкости использования современных средств передачи данных, уловки социальных инженеров и пресловутый человеческий фактор — именно они определяют порядка 90% внутренних утечек».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

38 млн скачиваний: 224 приложения на Android превратились в фабрику кликов

Исследователи раскрыли масштабную мошенническую кампанию с рекламой на Android, получившую название SlopAds. Всего в магазине Google Play удалось выявить 224 вредоносных приложения, которые генерировали более 2,3 млрд рекламных запросов в день. Эти программы скачали свыше 38 млн раз пользователи из 228 стран.

Название SlopAds появилось так: приложения выглядели как «потоковый контент», массово наштампованный, а часть из них имитировала сервисы и инструменты с ИИ-тематикой.

Если пользователь устанавливал приложение напрямую из Google Play, оно выглядело безобидным и выполняло заявленную функциональность. Но если установка происходила через рекламную кампанию злоумышленников, приложение подключалось к удалённому серверу через Firebase, загружало зашифрованные настройки и получало ссылки на вредоносные модули.

 

Ключевой элемент схемы — скрытая загрузка злонамеренного APK, зашифрованного в картинках PNG с использованием стеганографии. На устройстве изображения собирались в единый модуль FatModule, который запускал скрытые WebView, выдавая бесконечный поток фейковых показов и кликов по рекламе.

До 30% всего мошеннического трафика приходилось на США, 10% — на Индию и 7% — на Бразилию. В общей сложности атакующие ежедневно «накручивали» более 2 млрд рекламных показов. Для этого они использовали сотни доменов и сеть серверов управления, что говорит о планах дальнейшего расширения операции.

Все обнаруженные приложения уже удалены из Google Play. Кроме того, в Google Play Protect обновили систему защиты, чтобы предупредить пользователей о необходимости удалить SlopAds-программы со своих устройств.

Однако исследователи предупреждают: учитывая высокий уровень маскировки и изощрённость схемы, злоумышленники наверняка попытаются вернуться с новыми атаками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru