Активность аферистов в Новый год выросла в несколько раз

Активность аферистов в Новый год выросла в несколько раз

Активность аферистов в Новый год выросла в несколько раз

Праздничные лжелотереи, розыгрыши призов и продажа поддельных билетов на реальные представления — эксперты назвали самые популярные сценарии мошенничества в новогодние праздники. Из новых схем — портрет на заказ с предоплатой.

Антирейтинг афер конца декабря-начала января составили “Известия”. В него вошли псевдолотереи, розыгрыши призов от крупных торговых сетей и продажа поддельных билетов на реальные новогодние представления через сайты-двойники.

“Розыгрыш призов проводился якобы от имени популярных интернет-магазинов — пользователю предлагали ответить на несложные вопросы, а обещанный “призовой фонд” составлял 50 млн рублей”, — рассказали в Group-IB.

Для того чтобы получить выигрыш, необходимо было ввести данные карты и оплатить “налог”. В этом случае злоумышленники похищали деньги.

Другой популярной схемой обмана стала рассылка фишинговых писем с приглашением принять участие в онлайн-розыгрыше призов якобы государственных лотерей, рассказывает руководитель компонента Endpoint экосистемы R-Vision EVO Петр Куценко.

Для большей убедительности дизайн фейкового сайта имитирует веб-ресурсы официальных лотерейных организаций. А сумма “выигрыша” обычно бывает крупной — от 100 тыс. рублей.

Размер потенциального выигрыша мотивирует жертву нажать на кнопку “Получить приз”. Участник лотереи попадает на страницу, где просят заплатить “налог” и ввести свои банковские реквизиты. Все деньги уходят злоумышленникам.

Еще одной популярной схемой обмана в каникулы стало создание фейковых сайтов по продаже билетов на реальные новогодние елки, рассказали в компании Infowatch.

“Перед праздниками число таких порталов увеличивается в несколько раз, в результате дети остаются без праздничных представлений, а родители — без денег”, — объясняет руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

В этом году появилась и новая схема, рассчитанная на тех, кто хочет сделать необычный подарок — портрет. Мошенники завлекают клиентов рекламной кампанией в социальных сетях. Услугу они оценивают в 15 тыс. рублей, уточняет Арсентьев.

Как только “покупатель” вносит аванс, “художник” связывается с заказчиком, приносит свои извинения и пишет, что не сможет написать портрет из-за большого количества заказов, но готов вернуть деньги. Аферист высылает электронную форму, в которой надо ввести данные карты для возврата аванса, в том числе и CVV-код. В результате у заказчика списывают все деньги.

Добавим, сегодня стало известно о готовности прототипа системы автоматического выявления фишинговых сайтов. В его разработке участвуют Минцифры и Генпрокуратура.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru