Студенты-мошенники из Китая обманули Apple на $895 800 фейковыми iPhone

Студенты-мошенники из Китая обманули Apple на $895 800 фейковыми iPhone

Студенты-мошенники из Китая обманули Apple на $895 800 фейковыми iPhone

Два студента из Китая, проходившие обучение в Орегоне, успешно провернули мошенническую схему, которая позволила им выудить у Apple почти миллион долларов. Суть схемы заключалась в возврате якобы неработающих смартфонов iPhone, который предусмотрен гарантией производителя.

Некие Янян Чжоу и Кван Цзян, которым уже предъявили обвинения, импортировали тысячи поддельных iPhone, а затем отправляли их Apple с жалобой на то, что смартфоны не включаются.

Далее запускался процесс замены нерабочих телефонов по гарантии — Apple высылала мошенникам новые iPhone. После этого студенты отправляли подлинные телефоны Apple в Китай, там происходил сбыт устройств, а часть прибыли забирали Чжоу и Цзян.

Оба мошенника обучались в штате Орегон по визе студента. Они числились студентами инженерного отделения американского колледжа.

Мошенническая схема привлекла внимание правоохранителей после того, как было зафиксировано по меньшей мере пять эпизодов подозрительной отправки телефонов с логотипом Apple из Гонконга.

Цзян заявил правоохранителям, что ему регулярно приходили посылки от знакомых из Китая, в которых было от 20 до 30 iPhone’ов. Он утверждал, что устройства не включались, поэтому ему нужно было передать их Apple.

После получения нового устройства по гарантии Цзян отправлял их на родину.

«По словам Цзяна, за 2017 год он отправил Apple около двух тысяч смартфонов», — говорится в судебных документах.

Обычно американский техногигант проверяет устройства, которые присылают по гарантии. Если будет обнаружено, что они фейковые — компания откажет в замене устройства и направит отправителю специальное письмо.

В этом случае мошенники пользовались тем, что корпорация не всегда могла быстро проверить устройства, которые не включаются.

По записям Apple, с именем Цзяна и его адресами было связано 3 069 отправленных по гарантии iPhone’ов. Apple заменила 1 493 из них, остальные были признаны поддельными.

Общий ущерб корпорации от действий двух китайцев составил $895 800, передают местные СМИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru