Российские мошенники отмывают деньги с помощью Airbnb

Российские мошенники отмывают деньги с помощью Airbnb

Российские мошенники отмывают деньги с помощью Airbnb

Российские мошенники научились использовать онлайн-площадку для размещения, поиска и краткосрочной аренды частного жилья по всему миру Airbnb для отмывания денег с украденных карт.

Журналисты The Daily Beast провели расследование, в ходе которого изучали посты на русскоязычных киберкриминальных форумах. Итогами этого расследования они поделились с специалистами в области киберезопасности.

Оказалось, что злоумышленники скупают взломанные учетные записи арендодателей, с помощью которых они могут получить наличку с украденных кредитных карт. Кроме того, мошенники ищут подельников в лице авторов настоящих объявлений на Airbnb, которые готовы вступить в сговор.

Схема приблизительно следующая: хозяин получает перевод, обналичивает деньги и делится ими с подельником.

«Деньги делим пополам. Вы получаете их в течение двух дней после даты бронирования», — пишут мошенники.

Эксперты называют эту схему довольно старым способом отмывания денег, разница лишь в том, что теперь для этого используется Airbnb. Схема с фиктивной арендой квартир пока не так приметна, в чем её преимущество, но при этом она сложна и менее выгодна для злоумышленников.

Как утверждают специалисты, у злонамеренного арендодателя должна быть верифицированная учетная запись и история успешной сдачи жилья, в противном случае администрация Airbnb может заподозрить неладное. Более того, преступникам приходится платить комиссию.

На данный момент сложно оценить масштаб использования Airbnb мошенниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCore месяцами удерживала доступ к сетям российских компаний

С мая по июль специалисты Positive Technologies зафиксировали более 180 заражённых систем в российских организациях. За атаками стояла группировка PhantomCore, которая работает исключительно по российской критической инфраструктуре. Эксперты выявили жертв и предупредили их о киберугрозах ещё до серьёзных последствий.

Под удар попали госструктуры, НИИ, предприятия оборонки, судостроения, химической и горнодобывающей отраслей, обрабатывающая промышленность, а также ИТ-компании.

Первые заражения датируются 12 мая, пик пришёлся на конец июня: только 30 июня пришлось 56% всех случаев. В среднем PhantomCore оставалась в сети почти месяц, а в некоторых случаях — до 78 дней. По состоянию на июль как минимум 49 хостов всё ещё контролировались злоумышленниками.

По данным исследователей, PhantomCore действует с начала 2024 года и специализируется на краже конфиденциальной информации. В арсенале группы — всё: от популярных утилит с открытым исходным кодом до собственных редких инструментов. Такое разнообразие помогает долго оставаться незамеченными. Инфраструктура при этом сегментирована: разные серверы отвечают за разные классы атак и задач.

Интересно, что почти половина серверов PhantomCore (48%) расположена в России — в основном в сетях трёх крупных провайдеров. Остальные 52% находятся за рубежом: в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдавии и Польше. При этом треть всей инфраструктуры работает через канадского провайдера.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошел в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отмечает Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru