Злоумышленники с помощью фишинга крадут бонусные мили у британцев

Злоумышленники с помощью фишинга крадут бонусные мили у британцев

Злоумышленники с помощью фишинга крадут бонусные мили у британцев

Журнал The Times опубликовал статью, которая рассказывает о киберпреступлениях так называемых «русских хакеров». Они используют уязвимости в бонусной системе банков и почти бесплатно летают бизнес-классом и снимают дорогие номера в гостиницах.

Статья Times называется «Russians buy life of luxury with stolen UK air miles» или «Русские покупают роскошную жизнь на украденные у Британии воздушные мили».  Она рассказывает о том, как хакеры создают поддельные сайты туристических агентств и отправляют фишинговые письма, в которых они представляются крупной авиакомпанией, для кражи бонусных милей у клиентов британских компаний, пишет hi-tech.mail.ru.

Бонусные мили — система лояльности банков и аэропортов, по которой клиенты получают возможность бесплатно или с большой скидкой путешествовать по миру.

Когда жертва заходит на поддельный сайт и вводит данные своего аккаунта, то тут же переводят бонусные мили себе. Хакеры нашли, как обойти ограничения и перевести бонусы себе. Далее хакеры могут перепродать эти мили в даркнете или путешествовать самим.  Плюс этого метода мошенничества в том, что клиенты редко проверяют счет бонусных баллов и могут заметить пропажу через долгое время.

Причем тут русские

Исследовательская компания Flashpoint заявила, что жертвами становятся преимущественно жители Британии. Есть жалобы от британской молодой пары, которая обнаружила, что за их баллы купили билет люди под именами Ольги и Дмитрия. Видимо это и стало причиной для обвинения русских хакеров в киберпреступлениях. Хотя по данным исследователей, среди мошенников появляется все больше англо- и испаноязычных преступников.

Как сообщает The Times, один американский банк даже запретил покупать рейсы в России через бонусные программы. По оценкам Международной ассоциации воздушного транспорта, авиакомпании из-за мошенничества теряют более миллиарда долларов в год. 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru