Мошенники украли миллионы с помощью эмуляторов мобильных устройств

Мошенники украли миллионы с помощью эмуляторов мобильных устройств

Мошенники украли миллионы с помощью эмуляторов мобильных устройств

Использование программ-эмуляторов позволяет злоумышленникам подменять мобильные устройства, привязанные к системам онлайн-банкинга, и выводить миллионы долларов со счетов жертв за считаные дни. Выявленная схема мошенничества ориентирована на финансовые организации США и стран Западной Европы.

Исследователи из IBM особо отметили масштабность мошеннических операций: зафиксированы случаи, когда исполнители схемы задействовали более 20 эмуляторов для подмены 16 тыс. мобильных устройств. В ходе одной из атак ее автор с помощью единственного эмулятора смог успешно сымитировать 8000 смартфонов и получить несанкционированный доступ к тысячам учетных записей ДБО.

Согласно наблюдениям, мошенники неоднократно заходят в один и тот же аккаунт, каждый раз выводя небольшую сумму — чтобы не насторожить ИБ-службу банка. Для спуфинга мобильных устройств они используют краденые идентификаторы (бренд, версия ОС, IMEI и проч.), купленные у операторов зловредов или фишеров, а иногда заменяют их новыми, чтобы создать видимость входа в аккаунт с другого устройства.

Списки учетных данных владельцев банковских счетов тоже, по всей видимости, приобретаются на черном рынке. Определение ценности взломанного аккаунта и запуск мошеннической транзакции, скорее всего, автоматизированы при помощи специальных скриптов. Используемые мошенниками эмуляторы способны также подменять данные геолокации скомпрометированных устройств и обеспечивать подключение к аккаунтам через адекватный VPN-сервис.

Прежде чем использовать такую программу, злоумышленники ее тестируют с помощью легитимных инструментов. Загрузка данных целевого устройства и привязка подделки к аккаунту жертвы осуществляются с помощью кастомного приложения. После этого эффективность спуфинга проверяется по реакции целевого банковского клиента на подключение.

Чтобы уберечь свою ферму от обнаружения, операторы организовали ротацию отработавших устройств. Блокировка какого-либо из них сразу влечет замену.

«Используя автоматизацию, скрипты и, возможно, доступ к ботнету на мобильном зловреде или результатам фишинга, злоумышленники, вооруженные логинами и паролями жертв, инициируют и завершают множество мошеннических транзакций, — пишут исследователи. — Предприняв серию атак, они сворачивают операции, заметают следы и готовятся к следующему залпу».

Примечательно, что эта мошенническая схема позволяет атаковать любое приложение, обеспечивающее онлайн-доступ, в любой точке мира. А мошеннические транзакции с успехом проводятся даже в тех случаях, когда для подтверждения требуется ввести код, высланный банком по SMS-каналу или электронным письмом.

Исследователи также обнаружили в даркнете специализированный сервис для банковских мошенников, который предлагает аналогичную услугу спуфинга по платной подписке.

Более 90% компаний в России планируют строить SOC с подрядчиками

Российские компании всё чаще приходят к выводу, что строить центр мониторинга кибербезопасности в одиночку — слишком сложно и дорого. По данным «Лаборатории Касперского», более 90% организаций в России, которые планируют создавать SOC в ближайшие два года, собираются привлекать внешних подрядчиков — полностью или частично.

Речь идёт о результатах глобального опроса компаний со штатом более 500 человек, у которых пока нет собственного SOC, но такие планы уже есть.

В России картина почти совпадает с мировой: 67% компаний готовы отдать подрядчикам часть задач, ещё 25% — полностью передать SOC на аутсорс. Самостоятельно строить центр мониторинга готовы менее 10% респондентов.

SOC — это подразделение, которое круглосуточно следит за безопасностью ИТ-инфраструктуры, выявляет инциденты и помогает оперативно реагировать на атаки. И именно режим 24/7 чаще всего становится камнем преткновения.

Компании, которые планируют работать с подрядчиками, чаще всего хотят доверить им установку и развёртывание решений, сопровождение технологий, мониторинг угроз и даже проектирование SOC. В России также заметен высокий интерес к обучению и сертификации собственной команды — этот пункт отметили более половины опрошенных.

Главная причина популярности аутсорса вполне прагматична: обеспечить круглосуточную защиту своими силами могут далеко не все. Кроме того, компании рассчитывают снизить нагрузку на внутренних ИБ-специалистов и получить доступ к более зрелым технологиям и экспертизе.

Как отмечают в «Лаборатории Касперского», передача части функций SOC внешним исполнителям позволяет бизнесу сосредоточиться не на рутине, а на стратегических задачах — от выстраивания процессов реагирования до повышения устойчивости ключевых сервисов. В итоге SOC всё чаще рассматривают не как «техническую службу», а как один из элементов непрерывности бизнеса.

RSS: Новости на портале Anti-Malware.ru