Минюст США: Россиянин признан виновным в управлении трояном Neverquest

Минюст США: Россиянин признан виновным в управлении трояном Neverquest

Гражданин России признал в суде, что использовал троян Neverquest для заражения компьютеров и кражи информации, которая могла принести финансовую выгоду. Об этом сообщило Министерство юстиции США.

33-летний Станислав Витальевич Лисов, известный под онлайн-псевдонимами «Black» и «Blackf», был арестован в Испании еще 13 января 2017 года (именно после этого активность трояна прекратилась). А в США его экстрадировали в январе 2018.

Теперь Минюст США сообщил:

«Лисов признан виновным в использовании вредоносной программы, известной как Neverquest, для заражения компьютеров пользователей, кражи их учетных данных от аккаунтов онлайн-банкинга, а также использовании этой информации для хищения денежных средств».

Стоит отметить, что еще несколько лет назад троян Neverquest был одной из самых активных вредоносных программ в киберпространстве. Он оказал значительное влияние и вызвал серьезные последствия за счет кражи большого количества денежных средств.

Распространялся вредонос через социальные сети, фишинговые письма, файлообменники. Минюст утверждает, что благодаря трояну были похищены миллионы долларов.

Neverquest позволял злоумышленнику удаленно управлять компьютеров жертвы, а также похищать данные различных финансовых учетных записей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники ускоряют профилирование мишеней с помощью ИИ

Авторы сложных сценариев отъема денег у юрлиц стали использовать ИИ, чтобы ускорить сбор данных о намеченных жертвах. В RTM Group зафиксировали сотни случаев хорошо подготовленных атак на малый и средний бизнес.

Сама мошенническая схема выглядит, как BEC-атака, только вместо имейл используются мессенджер (в данном случае Telegram) и телефонная связь. Применение ИИ, по оценке экспертов, позволило повысить эффективность обмана на 40%; при этом преступный доход ОПГ средней величины (10 участников) может ежедневно составлять от 1 млн до нескольких десятков млн рублей.

В ходе подготовки злоумышленники, вооружившись ИИ, собирают информацию из слитых в Сеть баз. Найдя совпадения по месту работы и совместным счетам, они разбивают мишени на пары: владелец – управляющий компании, гендиректор – его зам, директор – главбух и т. п.

Затем в Telegram создаются поддельные аккаунты лидеров каждой пары, и боты начинают слать сообщения от их имени, вовлекая подчиненных в диалог. В качестве темы обычно используются непорядочность знакомых / клиентов либо мифическая проверка со стороны правоохраны (к примеру, ФСБ).

Сообщения бота могут содержать фамилии реальных представителей госорганов, скриншоты специально составленных документов. После такой обработки следует звонок персоны, упоминавшейся в ходе беседы.

Лжеревизор начинает задавать вопросы о случаях мошенничества, долгах, неких платежах, пытаясь определить финансовую проблему, которую можно использовать как предлог для выманивания денег переводом на левый счет.

«Основной рекомендацией по минимизации рисков является постоянное внимание к деталям в ходе виртуального общения с партнерами по бизнесу и сотрудниками, особенно когда речь идет о проблемах с законом, переводах финансовых средств, проверках компетентных органов, — заявили эксперты «Известиям». — Также специалисты RTM Group рекомендуют не выкладывать в публичный доступ прямые контакты руководителей компаний и департаментов».

На днях мы анализировали «злые» аналоги ChatGPT: xxXGPT, WormGPT, WolfGPT, FraudGPT, DarkBERT, HackerGPT. Рассказали, в чём состоит опасность и как с нею бороться.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru