За год с банковских карточек россиян похитили 650 млн рублей

За год с банковских карточек россиян похитили 650 млн рублей

За год с банковских карточек россиян похитили 650 млн рублей

Объем средств, который хакеры похитили с банковских карт россиян с помощью социальной инженерии — иначе говоря, классического обмана — в прошлом году составил 650 млн рублей. По сравнению с предыдущим годом этот показатель упал на 15%, поскольку россияне изучили наиболее популярные схемы мошенничества и научились не реагировать на них.

Это следует из расчетов, которыепровела компания Zecurion. Впрочем, в нынешнем году, по ее прогнозам, объем хищений увеличится до 750 млн рублей. По словам экспертов, кибермошенники совершенствуют свои схемы. Например, они начали представляться сотрудниками налоговой и под предлогом необходимости погашения долга получают необходимые данные.

Кибермошенники, использующие методы социальной инженерии для хищений, как правило, звонят гражданам, представляясь сотрудниками банков, и просят сообщить данные карт (номер, CVV, PIN-коды и пр.). Также хакеры программируют интерактивные голосовые системы (IVR) для звонков гражданам. Или высылают на электронную почту клиентов банков письма со ссылками и файлами, ориентированными на их интересы. Открывая эти вложения, клиенты запускают вирус, пишут iz.ru.

Одна из схем ориентирована на людей, продающих автомобили на различных интернет-ресурсах. В ней потенциальный покупатель предлагает сразу внести задаток за автомобиль на банковскую карту клиента. При этом «покупатель» просит продавца сообщить полученный на телефон код авторизации, назвав который, владелец не увидит ни задатка, ни своих денег.

По данным Zecurion, в 2015 году объем хищений с банковских карт россиян составил 765 млн рублей. В прошлом году показатель снизился на 15% до 650 млн — граждане стали более опытными и уже не поддаются на прямолинейные ходы мошенников. Впрочем, по итогам этого года вновь ожидается увеличение объема хищений — до 750 млн рублей. Мошенники ввели новую схему обмана. Они звонят потенциальным жертвам, представляются сотрудниками Федеральной налоговой службы и под предлогом необходимости погашения задолженности выведывают необходимые данные. Иногда мошенники используют роботизированные обзвоны. По данным Zecurion, пострадавших от этого уже около 4 тыс. Суммарный ущерб от новой схемы — около 550 тыс. рублей, но она только набирает обороты.

Руководитель направления противодействия мошенничеству Центра информационной безопасности компании «Инфосистемы джет» Алексей Сизов уверен, что новая мошенническая схема будет актуальна еще минимум месяц.

— Количество успешных атак будет зависеть от того, насколько подготовленными будут звонки от имени налоговой, будут ли их проводить по реальным должникам, — пояснил эксперт. — Обычно срок «жизни» мошеннической схемы — месяц или чуть больше, финансовая грамотность россиян растет, продвинутых клиентов банков все больше.

По прогнозам Алексея Сизова, злоумышленники будут изобретать новые схемы обмана потребителей.

— Нарушители используют как приманку новые сервисы дистанционной оплаты — например, Avito, а также появляющиеся платежные госуслуги — налоги, пошлины, — рассказал Алексей Сизов. — Обычных граждан чуть проще обмануть, представляясь именно сотрудниками госорганов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru