Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB с Европолом предотвратили ущерб для банков на €40 млн

Group-IB совместно с Европолом и полицией Великобритании провели операцию Carding Action 2020, направленную на борьбу с подпольным рынком продаж данных краденных банковских карт. Используя собственные инновационные технологии для исследования киберугроз и охоты за атакующими, Group-IB собрала, проанализировала и передала в правоохранительные органы информацию о 90 000 скомпрометированных банковских картах клиентов европейских банков.

В результате оперативных действий предотвращенный ущерб финансовых учреждений Европы оценивается в €40 млн. Подробности спецоперации Carding Action 2020 раскрыл сегодня на конференции CyberCrimeCon 2020 представитель структурного подразделения Европола — Европейского центра по борьбе с киберпреступностью (EC3) — Тобиас Вилох. Сама операция длилась три месяца и в ней, кроме Европола, приняли участие полицейские Италии, Венгрии, Великобритании, в частности отдел по борьбе с платежными преступлениям службы столичной полиции Лондона и полиция Сити.

Group-IB, единственная частная компания в сфере кибербезопасности, участвовавшая в операции, предоставила европейским правоохранительным органам информацию о 90 000 банковских картах, скомпрометированных с помощью фишинговых веб-сайтов, банковских троянов под ПК, Android, а также JS-снифферов, которые злоумышленники внедряют на сайт интернет-магазинов для перехвата вводимых пользователем данных — номеров банковских карт, имен, адресов, логинов, паролей и др. Весь этот огромный массив разрозненной информации, был тщательно собран из закрытых источников хакерского андеграунда — кардшопов, форумов, ботнетов, JS-снифферов, и проанализирован системой для исследования киберугроз и охоты за атакующими Group-IB Threat Intelligence & Attribution. Чтобы предотвратить незаконное использование украденных данных, сотрудники Европола в режиме реального времени координировали обмен информацией между правоохранительными органами Италии, Венгрии, Великобритании, банками и ведущими платежными системами. В результате операции Carding Action 2020 европейским финансовым учреждениям, по данным Европола, удалось предотвратить потенциальные убытки на сумму около €40 млн.

«Киберпреступность подстерегает нас на каждом шагу, начиная от оплаты покупок в супермаркете и перевода денег друзьям до использования онлайн-средств связи или IoT-вещей, — предостерегает Эдвардас Шилерис, глава Европейского центра киберпреступности Европола (EC3). — Ситуация требует решительного ответа не только со стороны правоохранительных органов, но и со стороны частных компаний — экспертов по кибербезопасности. Операция Carding Action 2020, позволившая предотвратить убытки финансовому сектору на сумму €40 млн, доказывает, что обмен информацией между частными экспертами и правоохранительными органами является ключевым фактором в борьбе с растущими угрозами кардинга и кражами данных банковских карт граждан ЕС».

«Киберпреступность не знает границ, именно поэтому важно объединять усилия по защите киберпространства, — отмечает Николас Палмер, директор по развитию международного бизнеса Group-IB. — Мы считаем, что положить конец киберпреступности можно только благодаря тесному сотрудничеству между частными экспертами и правоохранительными органами. Операция Carding Action, проводимая при поддержке Европола, является прекрасным примером таких скоординированных действий. Именно слаженная командная работа позволила нам так быстро и эффективно помочь гражданам Европы и других стран».

Согласно отчету Group-IB Hi Tech Crime Trends 2020-2021, объем рынка кардинга вырос на 116% с $880 млн. до $1,9 млрд. Высокие темпы роста характерны как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV) и дампов (содержимое магнитных полос карт). Количество предлагаемых к продаже текстовых данных выросло на 133% — с 12,5 до 28,3 млн карт, а дампов на 55% —с 41 млн до 63,7 млн. Средняя цена за текстовые данные банковской карты — $12, дампы — $17. Максимальная цена за текст – 150$, за дамп – 500$.

Эксперты Group-IB предупреждают, что угроза кражи данных банковских карт наиболее актуальна не только для финансового сектора, но и для классического ритейла, имеющего онлайн-канал продаж, для eCommerce-компаний, продающих продукты и услуги через интернет.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru