Киберпреступники из Саратова похитили из банкоматов 11,6 млн рублей

Киберпреступники из Саратова похитили из банкоматов 11,6 млн рублей

Столичные правоохранители задержали двух жителей Саратова, подозреваемых в хищении денежных средств из банкоматов. Преступники орудовали в Новокуйбышевске Самарской области. Следствие утверждает, что злоумышленникам удалось украсть 11,6 миллиона рублей.

Эпизоды произошли в прошлом месяце, 18 сентября. Воспользовавшись банкоматом ТД «Союзный», расположенном на улице Горького, двое мужчин похитили 1,8 миллиона рублей.

Полиция довольно быстро вычислила двух жителей Саратова, одному из которых 29 лет, второму — 32 года. Злоумышленники были задержаны в столице, после чего направлены в СИЗО.

В итоге мужчины признались в 5 эпизодах краж из банкоматов, которые они совершали с 18 по 20 сентября. Free News-Volga передает, что кражи были совершены в ТЦ «Союзный», в магазине на Победы, 26, ТЦ «Космос» на Свердлова, 2, «Сателлите» на Дзержинского и «Союзном» на 50-летия НПЗ.

В деле преступников фигурирует некая вредоносная программа, благодаря которой жителям Саратова удавалось похищать деньги.

В августе мы освещали похожий случай — в Ростове киберпреступник подключился к банкомату, вскрыв перед этим устройство, и украл 1 264 000 рублей. Злоумышленник, судя по всему, действовал умело — банкомат не был взорван или поврежден. Явно зная, что делать, киберпреступник просто подключился к устройству, что позволило ему беспрепятственно вывести деньги.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы TrickBot проверяют разрешение экрана, чтобы избежать анализа

Операторы вредоносной программы TrickBot начали использовать новый способ, позволяющий установить разрешение экрана жертвы, а также обойти детектирование антивирусными продуктами и анализ со стороны ИБ-специалистов.

Авторы TrickBot ещё в прошлом году добавили новую функцию, дающую вредоносу возможность моментально прекращать работу, если он зафиксирует нестандартные разрешения экрана — 800x600 и 1024x768. Теперь исследователи наткнулись на новую вариацию атак TrickBot, в которых злоумышленники добавили HTML-вложениям код верификации.

Как отметил специалист, скрывающийся за псевдонимом TheAnalyst, новые вложения ведут себя иначе при открытии в виртуальной среде. Например, в реальную систему загружается ZIP-архив, а вот пользователя виртуальной машины аттач просто перенаправляет на официальный сайт ABC (American Broadcasting Company).

Письма операторов TrickBot замаскированы под уведомления о приобретении страховки. Если жертва клюнет на уловку и откроет HTML-вложение в браузере, запустится встроенный вредоносный скрипт и в систему установится пейлоад.

 

Помимо этого, на злонамеренной странице пользователя встречает сообщение, в котором отправитель просит дождаться загрузки документа. Также в HTML-коде есть пароль, который необходимо ввести для доступа к упомянутому документу.

Атакующие используют метод HTML smuggling («контрабанда HTML»), позволяющий обойти фильтрацию контента в браузере и поместить вредоносный файл в систему жертвы. Эта техника встречается впервые у TrickBot, однако в целом она не новая.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru