В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В Кливленде перед судом предстала уроженка Латвии Алла Витте, которую обвиняют в пособничестве распространению трояна Trickbot и загружаемых им программ-шифровальщиков. По данным следствия, латышка в составе преступной группы руководила написанием кодов, позволяющих повысить качество услуг, предоставляемых арендаторам одноименного ботнета по модели Crimeware-as-a-Service.

Модульный зловред Trickbot появился в поле зрения ИБ-экспертов в конце 2015 года. Его авторами, судя по схожести кодов, являются создатели банковского трояна Dyre. Преемник тоже дебютировал как банкер, но впоследствии научился воровать и другую информацию, а также загружать чужие вредоносные программы — например, вымогателей Ryuk и Conti.

Совершенствовались также средства самозащиты трояна; построенный на его основе ботнет разросся, начал сдаваться в аренду и превратился, таким образом, в мощный рассадник инфекции. В прошлом году борцы с интернет-угрозами попытались обезглавить Trickbot, но его хозяевам удалось восстановить C2-инфраструктуру и продолжить вредоносные атаки, хотя и не в прежнем объеме. В настоящее время в состав этой сети, по оценкам, входит более 1 млн зараженных машин.

Согласно материалам дела (PDF), программист Витте, известная в Сети как Max, работала в составе ОПГ, стоящей за Trickbot, с момента ее создания. Установлено, что при переводе ботнета на коммерческую основу Max возглавила разработку кодов для мониторинга авторизованного использования зловреда, загрузки шифровальщиков, контроля результатов таких заражений и связанных с ними платежей.

Латышка также отвечала за создание инструментов и протоколов для хранения данных, украденных Trickbot. При этом она особо не скрывала свою причастность к вредоносным операциям и даже разместила сырые версии зловреда на персональном сайте.

Витте арестовали в Майами четыре месяца назад. Ей инкриминируют преступный сговор, мошенничество с использованием компьютерных технологий и средств проводной связи, банковское мошенничество, массовую кражу личностных данных и отмывание денежных средств, полученных неправедным путем. По совокупности обвиняемой грозит до 30 лет лишения свободы.

По делу проходят еще 16 неназванных ответчиков, проживающих в России, Белоруссии, на Украине и в Республике Суринам. Все они пока на свободе.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru