Волжский киберпреступник переводил похищенные средства в криптовалюту

Волжский киберпреступник переводил похищенные средства в криптовалюту

Волжский киберпреступник переводил похищенные средства в криптовалюту

Воложанин 32-х лет, ранее судимый, был задержан сотрудниками отдела по борьбе с киберпреступлениями по подозрению в мошенничестве в сфере компьютерной информации и легализации доходов, полученных преступным путем.

Следствие утверждает, что задержанный в составе группы лиц рассылал доверчивым пользователям СМС-сообщения, содержащие вредоносную ссылку, переходя по которой пользователи лишались своих средств.

Также утверждается, что подельники переводили похищенные средства в криптовалюту.

Проведя обыски в квартире подозреваемого, сотрудники правоохранительных органов изъяли более 30 SIM-карт различных операторов, банковские карты, мобильные телефоны, около 130 тысяч рублей и другие предметы, имеющие значение для расследования уголовного дела.

Анализируя «цифровые следы» совершенных краж специалисты Group-IB выяснили, что используемый в преступной схеме банковский троян был замаскирован под финансовое приложение «Банки на ладони», выполняющего роль «агрегатора» систем мобильного банкинга ведущих банков страны.

В приложение можно было загрузить все свои банковские карты, чтобы не носить их с собой, но при этом иметь возможность просматривать баланс карт на основе входящих SMS по всем транзакциям, переводить деньги с карты на карту, оплачивать онлайн услуги и покупки в интернет-магазинах.

Приложение распространялось через спам-рассылки, на форумах и через официальный магазин Google Play. Впервые активность этой вредоносной программы была зафиксирована в 2016 году. Предположительно за «агрегатором» стояла группа злоумышленников.

Атакующие действовали следующим образом. Заинтересовавшись возможностями финансового агрегатора, клиенты банков скачивали приложение «Банки на ладони» и вводили данные своих карт. Запущенный троян отправлял данные банковских карт или логины\пароли для входа в интернет-банкинг на сервер злоумышленникам.

После этого злоумышленник переводил деньги на заранее подготовленные банковские счета суммами от 12 до 30 тысяч рублей за один перевод, вводя SMS-код подтверждения операции, перехваченный с телефона жертвы.

Сами пользователи не подозревали, что стали жертвами киберпреступников — все SMS-подтверждения транзакций блокировались. В среднем, похищалось от 100 000 до 300 000 ежедневно, а к началу 2018 года суммы ущерба выросли до 500 000 рублей в день.

Часть денег переводилась  в криптовалюту для безопасного вывода денег и маскировки следов преступления.

Высказывается предположение, что киберпреступникам удалось похитить около миллиона рублей. Оперативники в настоящее время заняты поиском остальных участников незаконной деятельности.

Сегодня также стало известно, что 23-летний житель Томской области признан виновным в создании вредоносных программ. Северский городской суд Томской области приговорил неудавшегося киберпреступника к полутора годам ограничения свободы.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru