Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB совместно с Европолом и полицией Великобритании провели операцию Carding Action 2020, направленную на борьбу с подпольным рынком продаж данных краденных банковских карт. Используя собственные инновационные технологии для исследования киберугроз и охоты за атакующими, Group-IB собрала, проанализировала и передала в правоохранительные органы информацию о 90 000 скомпрометированных банковских картах клиентов европейских банков.

В результате оперативных действий предотвращенный ущерб финансовых учреждений Европы оценивается в €40 млн. Подробности спецоперации Carding Action 2020 раскрыл сегодня на конференции CyberCrimeCon 2020 представитель структурного подразделения Европола — Европейского центра по борьбе с киберпреступностью (EC3) — Тобиас Вилох. Сама операция длилась три месяца и в ней, кроме Европола, приняли участие полицейские Италии, Венгрии, Великобритании, в частности отдел по борьбе с платежными преступлениям службы столичной полиции Лондона и полиция Сити.

Group-IB, единственная частная компания в сфере кибербезопасности, участвовавшая в операции, предоставила европейским правоохранительным органам информацию о 90 000 банковских картах, скомпрометированных с помощью фишинговых веб-сайтов, банковских троянов под ПК, Android, а также JS-снифферов, которые злоумышленники внедряют на сайт интернет-магазинов для перехвата вводимых пользователем данных — номеров банковских карт, имен, адресов, логинов, паролей и др. Весь этот огромный массив разрозненной информации, был тщательно собран из закрытых источников хакерского андеграунда — кардшопов, форумов, ботнетов, JS-снифферов, и проанализирован системой для исследования киберугроз и охоты за атакующими Group-IB Threat Intelligence & Attribution. Чтобы предотвратить незаконное использование украденных данных, сотрудники Европола в режиме реального времени координировали обмен информацией между правоохранительными органами Италии, Венгрии, Великобритании, банками и ведущими платежными системами. В результате операции Carding Action 2020 европейским финансовым учреждениям, по данным Европола, удалось предотвратить потенциальные убытки на сумму около €40 млн.

«Киберпреступность подстерегает нас на каждом шагу, начиная от оплаты покупок в супермаркете и перевода денег друзьям до использования онлайн-средств связи или IoT-вещей, — предостерегает Эдвардас Шилерис, глава Европейского центра киберпреступности Европола (EC3). — Ситуация требует решительного ответа не только со стороны правоохранительных органов, но и со стороны частных компаний — экспертов по кибербезопасности. Операция Carding Action 2020, позволившая предотвратить убытки финансовому сектору на сумму €40 млн, доказывает, что обмен информацией между частными экспертами и правоохранительными органами является ключевым фактором в борьбе с растущими угрозами кардинга и кражами данных банковских карт граждан ЕС».

«Киберпреступность не знает границ, именно поэтому важно объединять усилия по защите киберпространства, — отмечает Николас Палмер, директор по развитию международного бизнеса Group-IB. — Мы считаем, что положить конец киберпреступности можно только благодаря тесному сотрудничеству между частными экспертами и правоохранительными органами. Операция Carding Action, проводимая при поддержке Европола, является прекрасным примером таких скоординированных действий. Именно слаженная командная работа позволила нам так быстро и эффективно помочь гражданам Европы и других стран».

Согласно отчету Group-IB Hi Tech Crime Trends 2020-2021, объем рынка кардинга вырос на 116% с $880 млн. до $1,9 млрд. Высокие темпы роста характерны как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV) и дампов (содержимое магнитных полос карт). Количество предлагаемых к продаже текстовых данных выросло на 133% — с 12,5 до 28,3 млн карт, а дампов на 55% —с 41 млн до 63,7 млн. Средняя цена за текстовые данные банковской карты — $12, дампы — $17. Максимальная цена за текст – 150$, за дамп – 500$.

Эксперты Group-IB предупреждают, что угроза кражи данных банковских карт наиболее актуальна не только для финансового сектора, но и для классического ритейла, имеющего онлайн-канал продаж, для eCommerce-компаний, продающих продукты и услуги через интернет.

Геймеров массово заражают Vidar 2.0 через фальшивые читы на GitHub

Игровое сообщество снова оказалось удобной мишенью для распространителей зловредов. Исследователи Acronis TRU обнаружили крупную кампанию, в которой вредоносный софт распространяют под видом бесплатных читов для популярных онлайн-игр. По их данным, для этого использовались сотни GitHub-репозиториев, а реальный масштаб может быть ещё больше — вплоть до тысяч страниц с вредоносными загрузками.

Главным героем этой истории стал Vidar Stealer 2.0 — новая версия хорошо известного инфостилера.

Acronis называет эту кампанию его фактическим первым массовым появлением в реальных атаках. Исследователи связывают рост активности Vidar 2.0 с тем, что по другим заметным стилерам (вроде Lumma и Rhadamanthys) в последнее время серьёзно ударили правоохранители. Освободившуюся нишу, похоже, быстро занял именно Vidar.

Сценарий атаки построен довольно хитро. Пользователя заманивают обещанием бесплатного чита, прячут ссылку за красивыми картинками и ведут через несколько промежуточных сайтов, чтобы затруднить автоматическое выявление цепочки заражения.

 

В качестве площадок для приманки фигурируют GitHub и Reddit, а значит, всё выглядит достаточно «привычно» для аудитории, которая и без того часто качает что-то не из самых официальных источников.

 

На геймеров такая схема рассчитана не случайно. Исследователи прямо называют их идеальными целями: они чаще других готовы скачивать сторонний софт, игнорировать предупреждения и запускать программы с сомнительным происхождением, если те обещают преимущество в игре. Плюс игровые аккаунты сегодня часто стоят вполне реальных денег из-за скинов, цифровых предметов и привязанных платёжных данных.

Сам Vidar 2.0 стал заметно злее прежних версий. По данным Acronis и Trend Micro, он получил многопоточную архитектуру, стал быстрее собирать данные и активнее использовать полиморфные сборки, из-за чего разным антивирусам сложнее ловить его по сигнатурам.

Вредонос интересуют логины, cookies, данные автозаполнения, криптокошельки, Azure-токены, Telegram, Discord, FTP- и SSH-учётные данные. Кроме того, зловред делает скриншот рабочего стола и проверяет, не запущен ли он в песочнице или виртуальной машине, чтобы избежать анализа.

RSS: Новости на портале Anti-Malware.ru