Задержаны мошенники, похитившие у российских пенсионеров 10 млн руб.

Задержаны мошенники, похитившие у российских пенсионеров 10 млн руб.

Задержаны мошенники, похитившие у российских пенсионеров 10 млн руб.

Специалисты компании Group-IB поспособствовали задержанию телефонных мошенников, занимающихся вымогательством денег у пенсионеров. За несколько лет своей деятельности злоумышленники пытались выманить у пожилых людей от 30 000 до 300 000 рублей.

Схема в этом случае была завязана на том, что мошенники обещали пенсионерам компенсировать затраты на лекарственные средства, медицинские приборы или БАДы. Общая сумма похищенного злоумышленниками составляет 10 миллионов рублей.

Было доказано 7 эпизодов мошенничества, однако правоохранители полагают, что мошенникам удалось «развести» гораздо больше жертв.

Отбирая у пенсионеров деньги, преступники ни в чем себе не отказывали — приобретали недвижимость, автомобили, ювелирные украшения и ценные бумаги. Главный в компании задержанных, по мнению органов, был 35-летний житель подмосковного Домодедово, уроженец республики Азербайджан. Именно он придумал и реализовал всю схему, считают оперативники.

В ходе своей деятельности — а именно мошеннических звонков — преступники представлялись прокурором Москвы. Далее пенсионеру сообщали, что компания, у которой он в свое время приобрел лекарства, была признана судом мошеннической.

Следовательно, теперь пенсионера ждет компенсация в размере от 100 000 до 600 000 рублей. При этом злоумышленники пытались пустить пыль в глаза, ссылаясь на несуществующие законы.

Данные пожилых людей банда собирала благодаря различным предложениям «чудо-лекарств», которые якобы лечат от всего. За компенсацию денежных средств, потраченных на лекарства, нужно было заплатить госпошлину.

У одного пенсионера, например, потребовали 50 000 рублей, чтобы вернуть ему 580 000.

В настоящее время возбуждено уголовное дело по ч.4 ст. 159 УК РФ (Мошенничество).  Задержаны 7 человек. По данным следствия, ущерб от 7 эпизодов мошенничества  оценивается в 10 млн рублей, однако оперативники уверены, что количество жертв гораздо больше — не менее трех десятков человек. Ведется следствие.  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредонос RelayNFC превращает смартфоны в удалённые ридеры карт

Cyble Research and Intelligence Labs (CRIL) сообщила о новой, стремительно развивающейся кампании, нацеленной на пользователей мобильных устройств. Исследователи обнаружили семейство RelayNFC — вредоносную программу, которая превращает заражённый Android-смартфон в удалённый ридер банковских карт.

По сути, злоумышленники получают возможность проводить бесконтактные транзакции так, будто карта жертвы находится у них в руках.

По данным CRIL, RelayNFC отличается лёгким весом и высокой скрытностью. Разработчики используют компиляцию Hermes, из-за которой полезная нагрузка уходит в байт-код и становится труднее для анализа. Вдобавок образцы пока показывают отсутствие детектов на VirusTotal, так что защитные решения пока не умеют выявлять угрозу.

Кампания распространяется через фишинговые ресурсы, стилизованные под сервисы безопасности банков. CRIL нашла как минимум пять таких сайтов, которые распространяют один и тот же APK-файл. Схема стандартная: под видом «проверки безопасности» пользователю предлагают скачать приложение, которое якобы защитит карту.

 

После установки RelayNFC показывает фальшивый интерфейс с инструкцией поднести банковскую карту к смартфону. На экране появляется фраза на португальском “APROXIME O CARTÃO” — «поднесите карту ближе». В этот момент вредоносный код считывает данные карты через NFC и отправляет их на сервер злоумышленников. Затем программа запрашивает ПИН-код, который также уходит на сервер.

 

Дальше работает механизм реального APDU-relay: смартфон жертвы поддерживает постоянное WebSocket-соединение с командным сервером. Когда злоумышленники запускают операцию на своём поддельном POS-терминале, сервер передаёт на заражённое устройство APDU-команды, а RelayNFC пересылает их NFC-чипу телефона. Ответ карты возвращается по тому же каналу. Таким образом, злоумышленники проводят полноценную платёжную операцию в режиме реального времени.

CRIL также обнаружила второй образец — cartao-seguro.apk. В нём исследователи нашли компонент RelayHostApduService, который пытается реализовать Host Card Emulation, то есть не только читать карту, но и эмулировать её. Это выглядит как эксперимент разработчиков с альтернативными схемами атак через NFC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru