МВД и BI.ZONE задержали мошенников, похитивших свыше 20 миллионов рублей

МВД и BI.ZONE задержали мошенников, похитивших свыше 20 миллионов рублей

Сотрудники отдела «К» БСТМ МВД по Чувашской Республике при содействии экспертов BI.ZONE задержали организаторов преступной группы, которая похищала деньги у клиентов российских банков с помощью вредоносных программ семейства FakeToken. Группировка действовала более 5 лет, ущерб от ее деятельности превышает 20 миллионов рублей.

Злоумышленники использовали вредонос, который детектируется как TrojanBanker.AndroidOS.FakeToken. С его помощью преступники похищали деньги у пользователей мобильных устройств на базе ОС Android. Программа заражала устройства, перехватывала СМС-сообщения от банка и передавала их на сервер преступников, а также собирала данные банковских карт. С помощью этой информации мошенники переводили деньги c мобильных и банковских счетов жертв. Только за последние 5 месяцев хакерская группировка получила доступ к более чем 5000 телефонов и данным, как минимум, 2500 банковских карт.

Совместными усилиями сотрудники МВД и BI.ZONE установили личности организаторов и участников киберпреступной группировки FakeToken. Двое организаторов преступной группы были задержаны в сентябре по итогам оперативно-розыскных мероприятий и следственных действий. В ходе допросов оба мошенника дали признательные показания о том, что регулярные хищения средств с помощью вредоносного программного обеспечения они совершали с 2015 года. В их обязанности входили общее руководство группой, администрирование командной панели ВПО для анализа зараженных пользователей на предмет финансовой привлекательности, непосредственное хищение с банковской карты, а также поддержание связи с различными сервисами, которые занимаются обналичиванием похищенных денег и конвертированием их в криптовалюту.

Следователем Управления МВД России по городу Чебоксары возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ.

Предполагаемые организатор и два участника группы задержаны. Лидеру избрана мера пресечения в виде заключения под стражу, остальные находятся под подпиской о невыезде и надлежащем поведении.

Во время обыска по адресам проживания одного из мошенников были обнаружены и изъяты сетевые устройства, устройства связи и компьютерная техника, содержащая явные следы разработки и распространения вредоносного ПО TrojanBanker.AndroidOS.FakeToken (актуальные сэмплы и сетевые адреса административных панелей ВПО). Также сотрудники МВД обнаружили сим-карты различных операторов связи и электронную переписку в Telegram, которая подтверждает причастность задержанного к противоправной деятельности.

«В феврале 2020 года мы фиксировали активизацию вредоносного ПО FakeToken, которое ежедневно заражало более 2000 жертв. Группировка, управляющая данным ПО, считается одной из самых активных в РФ, и мы рады, что смогли помочь остановить преступников», — рассказал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.

«Мы высоко оценили профессионализм специалистов BI.ZONE и хотим поблагодарить их за вклад в поимку мошенников, орудовавших более 5 лет. Благодаря объедению наших усилий стало возможным задержание преступников с таким громким именем, как группировка FakeToken», —отметил подполковник полиции Валерий Чернов, начальник отдела «К» МВД по Чувашской республике.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры атакуют небольшие российские организации под видом компании из Дубая

В новой фишинговой кампании киберпреступники пытаются достать учётные данные от почтовых ящиков сотрудников небольших российских организаций. Для прикрытия используется некая дубайская компания, которую интересует наличие продукта.

Как выяснили специалисты «Лаборатории Касперского», злоумышленники пишут целевым сотрудникам от имени главы отдела закупок дубайской компании. Их интересует наличие того или иного товара или аналогичные модели.

Подробностей в этих электронных письмах нет, зато есть ссылка, которая с виду ведёт на файлообменник, где можно посмотреть детали заказа на поставку. Если работник кликнет по такому URL, его переведут на фейковую страницу, имитирующую окно аутентификации популярного почтового сервиса.

Само собой, введя логин и пароль на этой странице, вы отправляете их прямиком в руки фишеров, а у последних появляется полный доступ к вашему почтовому ящику.

Более того, заполучив контроль над вашим имейлом, злоумышленник может сбрасывать пароли на других сайтах (где ящик использовался при регистрации).

Киберпреступники предусмотрительно составляют фишинговые письма на русском языке, причём делают это даже без опечаток, как отметили исследователи из Kaspersky.

Тем не менее можно сразу отметить несколько моментов, как минимум вызывающих подозрения: например, письмо приходит с личного, а не корпоративного имейла; более того, отправитель обращается на «ты» и начинает письмо со слова «привет». Такое, конечно, недопустимо в деловой переписке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru