Как большие: за сделками в дарквебе следят свои гаранты

Как большие: за сделками в дарквебе следят свои гаранты

Как большие: за сделками в дарквебе следят свои гаранты

За последние два года упоминание эскроу-сервисов в дарквебе встречалось более миллиона раз. Пик поиска безопасного сопровождения “серой” сделки пришёлся на осень 2021-го. В прошлом году наблюдалось падение спроса — и новый взлёт к концу года.

Подробное исследование о ведении теневого бизнеса продаж украденных данных публикует Kaspersky. Эксперты изучали период с января 2020 года по декабрь 2022-го.

За это время упоминание эскроу-сервисов (независимых посредников сделок) встречалось в мировом дарквебе более 1 млн раз. Почти треть всех сообщений (313 тыс.) пришлась на 2022 год.

Активнее всего поиском гаранта чистоплотности “серой” сделки занимаются в Telegram.

 

“Сообщения с явным упоминанием эскроу-услуг составили 14% от общего количества постов, связанных со всеми сделками в дарквебе. Однако мы не можем утверждать, что этот процент соответствует действительности, так как часто киберпреступники обсуждают подробные условия уже в личной переписке”, — говорится в исследовании.

Эксперты Kaspersky проследили всю схему продаж в даркнете: от объявления до перевода денег и возможных споров.

Типовая последовательность сделки начинается с согласования деталей, поиска гаранта и оплаты его услуг. После проверки данных происходит или перевод денег продавцу с партнерского эскроу-счета, или аннулирование сделки и возврат суммы на счет покупателя.

Случаются и конфликты. К решению спорных ситуаций привлекается так называемый “независимый суд” дарквеба. Чаще всего арбитром выступает администратор теневого форума.

 

Формат жалобы в суд в даркнете тоже стандартизирован. Как правило, обращение включает информацию об участниках сделки, сумму, краткое описание ситуации и ожидания по решению. Также стороны отправляют выбранному арбитру доказательства своей правоты.

Kaspersky выяснили, что к услугам гарантов прибегают не только для заключения разовых сделок. Эскроу-агенты ищут и долгосрочных партнеров, а также помогают “хантить” сотрудников в дарк-бизнес.

При этом сорвать сделку может любая сторона: и продавец, и покупатель, и гарант, а также вовсе третьи лица. Они используют поддельные аккаунты и выдают себя за официальных представителей популярных площадок или гарантов.

Основной мотивацией соблюсти договоренности остается репутация в теневом сообществе.

Активность поиска независимых посредников в 2022 году снижалась, отмечают эксперты. Это произошло на фоне политического кризиса и общей нестабильности — эскроу-агенты предпочли затаиться на время или занялись поиском новых площадок. Но к концу года “кривая” снова резко забирает вверх, предупреждают специалисты.

Информация о том, как происходят сделки в дарквебе, поможет ИБ-специалистам проанализировать возможные угрозы для компаний, государственных структур или конкретных персон, уверены в Kaspersky. Зная, как работает теневой рынок данных, безопасники смогут находить информацию, находясь “под прикрытием”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru