Cobalt использует шлюзы платежных систем для вывода средств из банков

Cobalt использует шлюзы платежных систем для вывода средств из банков

Cobalt использует шлюзы платежных систем для вывода средств из банков

Группа киберпреступников Cobalt продолжает свою вредоносную деятельность. На этот раз злоумышленники придумали новый способ вывода средств из атакованых банков. Он заключается в использовании шлюзов платежных систем. Благодаря этой схеме преступники вывели 100 000 долларов из Банка жилищного финансирования (БЖФ).

Источники в правоохранительных органах, с которыми беседовали сотрудники «Ъ», также сообщили, что похожим атакам подверглись еще три кредитные организации. Крайне низкий уровень кибербезопасности — вот, что объединяло эти три банка.

Успешная атака, которая позволила преступникам вывести $100 000 через шлюзы платежных систем, произошла в прошлом месяце. Эксперты отмечают, что это довольно оригинальный способ, который, во-первых, не присущ данной группировке, а во-вторых, вообще не использовался уже много лет.

Владимир Кузнецов, исполнительный директор CyberPlat, объяснил, что при таком способе вывода денежные средства можно выводить как онлайн, так и траншами. Минусом могут выступать ограничения на переводы, которые накладывают платежная система и банк, каждый со своей стороны.

Способ заражения кредитной организации был до боли прост — вредоносная программа пришла с фишинговым письмом, которое было замаскировано под официальное письмо от Альфа-банка. В письме утверждалось, что кредитная организация хочет решить вопрос с мошенническими транзакциями, которые исходят от БЖФ.

«Атака с почты, названием схожей с адресом известной организации, крайне распространенный хакерский прием, рассчитанный на невнимательность», — передал «Ъ» комментарии пресс-службы Альфа-банка.

В августе группа Cobalt была замечена в незаконной онлайн-активности. В тот раз злоумышленники атаковали банки России и Румынии целевым фишингом. Во вредоносных электронных письмах содержались две злонамеренные составляющие, которые связываются с двумя разными командными серверами C&C.

Мошенники маскируют Android-вредонос под поиск пропавших в зоне СВО

Мошенники начали использовать особенно циничную схему обмана: они вынуждают россиян устанавливать вредоносные приложения для мобильных устройств на Android, прикрываясь помощью в поиске родственников, пропавших в зоне СВО.

Об этом сообщили в пресс-центре МВД России в ответ на запрос ТАСС.

По данным ведомства, злоумышленники представляются сотрудниками общественных организаций или частными лицами, якобы занимающимися розыском военнослужащих.

В ходе общения они присылают файлы для скачивания и уверяют, что в них содержится «официальная информация» или «специализированное приложение» с данными о пропавших.

На практике же под видом документов пользователям предлагают установить APK-файлы с говорящими названиями — например, «Приказ 18.02.apk», «Поиск_СВО.apk», «Список(2025).apk» и другие. Именно в них и скрывается зловред.

После установки вредоносное приложение получает практически полный контроль над смартфоном. Оно позволяет мошенникам собирать данные о модели устройства и версии операционной системы, отслеживать используемые номера телефонов, читать СМС, получать доступ к контактам и журналу вызовов.

Кроме того, зловред может в реальном времени передавать информацию о входящих и исходящих соединениях, определять геолокацию пользователя и даже удалённо управлять функциями устройства.

В МВД подчёркивают, что подобные схемы рассчитаны на эмоциональное состояние людей, которые находятся в тревоге за судьбу близких. Именно поэтому граждан просят быть особенно осторожными: не скачивать файлы из непроверенных источников и помнить, что официальные структуры никогда не рассылают подобные «приложения» через мессенджеры или личные сообщения.

Эксперты по информационной безопасности также советуют: если речь идёт о розыске или официальных сведениях, вся информация должна поступать исключительно через государственные каналы и проверенные ресурсы — без APK-файлов и «секретных списков».

RSS: Новости на портале Anti-Malware.ru