Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB совместно с Европолом и полицией Великобритании провели операцию Carding Action 2020, направленную на борьбу с подпольным рынком продаж данных краденных банковских карт. Используя собственные инновационные технологии для исследования киберугроз и охоты за атакующими, Group-IB собрала, проанализировала и передала в правоохранительные органы информацию о 90 000 скомпрометированных банковских картах клиентов европейских банков.

В результате оперативных действий предотвращенный ущерб финансовых учреждений Европы оценивается в €40 млн. Подробности спецоперации Carding Action 2020 раскрыл сегодня на конференции CyberCrimeCon 2020 представитель структурного подразделения Европола — Европейского центра по борьбе с киберпреступностью (EC3) — Тобиас Вилох. Сама операция длилась три месяца и в ней, кроме Европола, приняли участие полицейские Италии, Венгрии, Великобритании, в частности отдел по борьбе с платежными преступлениям службы столичной полиции Лондона и полиция Сити.

Group-IB, единственная частная компания в сфере кибербезопасности, участвовавшая в операции, предоставила европейским правоохранительным органам информацию о 90 000 банковских картах, скомпрометированных с помощью фишинговых веб-сайтов, банковских троянов под ПК, Android, а также JS-снифферов, которые злоумышленники внедряют на сайт интернет-магазинов для перехвата вводимых пользователем данных — номеров банковских карт, имен, адресов, логинов, паролей и др. Весь этот огромный массив разрозненной информации, был тщательно собран из закрытых источников хакерского андеграунда — кардшопов, форумов, ботнетов, JS-снифферов, и проанализирован системой для исследования киберугроз и охоты за атакующими Group-IB Threat Intelligence & Attribution. Чтобы предотвратить незаконное использование украденных данных, сотрудники Европола в режиме реального времени координировали обмен информацией между правоохранительными органами Италии, Венгрии, Великобритании, банками и ведущими платежными системами. В результате операции Carding Action 2020 европейским финансовым учреждениям, по данным Европола, удалось предотвратить потенциальные убытки на сумму около €40 млн.

«Киберпреступность подстерегает нас на каждом шагу, начиная от оплаты покупок в супермаркете и перевода денег друзьям до использования онлайн-средств связи или IoT-вещей, — предостерегает Эдвардас Шилерис, глава Европейского центра киберпреступности Европола (EC3). — Ситуация требует решительного ответа не только со стороны правоохранительных органов, но и со стороны частных компаний — экспертов по кибербезопасности. Операция Carding Action 2020, позволившая предотвратить убытки финансовому сектору на сумму €40 млн, доказывает, что обмен информацией между частными экспертами и правоохранительными органами является ключевым фактором в борьбе с растущими угрозами кардинга и кражами данных банковских карт граждан ЕС».

«Киберпреступность не знает границ, именно поэтому важно объединять усилия по защите киберпространства, — отмечает Николас Палмер, директор по развитию международного бизнеса Group-IB. — Мы считаем, что положить конец киберпреступности можно только благодаря тесному сотрудничеству между частными экспертами и правоохранительными органами. Операция Carding Action, проводимая при поддержке Европола, является прекрасным примером таких скоординированных действий. Именно слаженная командная работа позволила нам так быстро и эффективно помочь гражданам Европы и других стран».

Согласно отчету Group-IB Hi Tech Crime Trends 2020-2021, объем рынка кардинга вырос на 116% с $880 млн. до $1,9 млрд. Высокие темпы роста характерны как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV) и дампов (содержимое магнитных полос карт). Количество предлагаемых к продаже текстовых данных выросло на 133% — с 12,5 до 28,3 млн карт, а дампов на 55% —с 41 млн до 63,7 млн. Средняя цена за текстовые данные банковской карты — $12, дампы — $17. Максимальная цена за текст – 150$, за дамп – 500$.

Эксперты Group-IB предупреждают, что угроза кражи данных банковских карт наиболее актуальна не только для финансового сектора, но и для классического ритейла, имеющего онлайн-канал продаж, для eCommerce-компаний, продающих продукты и услуги через интернет.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru