Мошенники украли миллионы с помощью эмуляторов мобильных устройств

Мошенники украли миллионы с помощью эмуляторов мобильных устройств

Мошенники украли миллионы с помощью эмуляторов мобильных устройств

Использование программ-эмуляторов позволяет злоумышленникам подменять мобильные устройства, привязанные к системам онлайн-банкинга, и выводить миллионы долларов со счетов жертв за считаные дни. Выявленная схема мошенничества ориентирована на финансовые организации США и стран Западной Европы.

Исследователи из IBM особо отметили масштабность мошеннических операций: зафиксированы случаи, когда исполнители схемы задействовали более 20 эмуляторов для подмены 16 тыс. мобильных устройств. В ходе одной из атак ее автор с помощью единственного эмулятора смог успешно сымитировать 8000 смартфонов и получить несанкционированный доступ к тысячам учетных записей ДБО.

Согласно наблюдениям, мошенники неоднократно заходят в один и тот же аккаунт, каждый раз выводя небольшую сумму — чтобы не насторожить ИБ-службу банка. Для спуфинга мобильных устройств они используют краденые идентификаторы (бренд, версия ОС, IMEI и проч.), купленные у операторов зловредов или фишеров, а иногда заменяют их новыми, чтобы создать видимость входа в аккаунт с другого устройства.

Списки учетных данных владельцев банковских счетов тоже, по всей видимости, приобретаются на черном рынке. Определение ценности взломанного аккаунта и запуск мошеннической транзакции, скорее всего, автоматизированы при помощи специальных скриптов. Используемые мошенниками эмуляторы способны также подменять данные геолокации скомпрометированных устройств и обеспечивать подключение к аккаунтам через адекватный VPN-сервис.

Прежде чем использовать такую программу, злоумышленники ее тестируют с помощью легитимных инструментов. Загрузка данных целевого устройства и привязка подделки к аккаунту жертвы осуществляются с помощью кастомного приложения. После этого эффективность спуфинга проверяется по реакции целевого банковского клиента на подключение.

Чтобы уберечь свою ферму от обнаружения, операторы организовали ротацию отработавших устройств. Блокировка какого-либо из них сразу влечет замену.

«Используя автоматизацию, скрипты и, возможно, доступ к ботнету на мобильном зловреде или результатам фишинга, злоумышленники, вооруженные логинами и паролями жертв, инициируют и завершают множество мошеннических транзакций, — пишут исследователи. — Предприняв серию атак, они сворачивают операции, заметают следы и готовятся к следующему залпу».

Примечательно, что эта мошенническая схема позволяет атаковать любое приложение, обеспечивающее онлайн-доступ, в любой точке мира. А мошеннические транзакции с успехом проводятся даже в тех случаях, когда для подтверждения требуется ввести код, высланный банком по SMS-каналу или электронным письмом.

Исследователи также обнаружили в даркнете специализированный сервис для банковских мошенников, который предлагает аналогичную услугу спуфинга по платной подписке.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru