Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Банковские мошенники вербуют «слепых» дропов. Чаще всего, целью преступников становятся люди старшего поколения, которые до этого уже пострадали от аферистов. Незнание дропа не освобождает его от уголовной ответственности.

Финансовые преступники заманивают в схему обналичивания украденных денег своих бывших жертв, пишет РБК. По данным ВТБ, мошенники обзванивают россиян, представляясь сотрудниками полиции. Пострадавшим от аферистов они предлагают официальную работу с ежемесячным доходом. Банковскую карту жертвы используют якобы для сохранения чужих денег.

На самом деле на неё переводят украденное, превращая недавнюю жертву в соучастника преступления.

Злоумышленники хотят переложить ответственность за незаконные переводы и даже обещают зарплату, создавая впечатление о реальной деятельности по борьбе с преступниками.

«Таким образом, преступники, во-первых, удлиняют и усложняют цепочку мошеннической схемы, запутывая следы для следственных органов и специалистов по информбезопасности, во-вторых — подставляют под возможное наказание не себя, а дроппера», — комментирует схему коммерческий директор компании «Код безопасности» Федор Дбар.

Дропом можно стать как по собственному желанию, так и по незнанию. В Сети достаточно «вакансий», где предлагают легкий ежемесячный заработок всего лишь за предоставление своей карты, продолжает эксперт.

Банк России прошлой весной рекомендовал кредитным организациям отключать каналы дистанционного обслуживания лицам, сведения о которых содержатся в базе ФинЦЕРТ.

Этот способ противодействия мошенническим переводам предлагают закрепить на законодательном уровне. Соответствующий законопроект сейчас находится на рассмотрении в Госдуме.

Уголовный кодекс не содержит такого состава преступления, как дроппинг, однако это действие может квалифицироваться как кража или мошенничество, говорят юристы.

Даже «слепого» дропа могут признать виновным, ему могут грозить такие же санкции, как и в отношении мошенников, запустивших схему. А если «концов» найти не удастся, то в теории дроп может стать основным ответчиком.

Логика мошенников с атакой на бывших пострадавших вполне очевидна: всегда проще «работать» с теми, кто однажды уже совершил ошибку, комментирует новость эксперт компании «Газинформсервис» Григорий Ковшов. Сегодня граждан все сложнее вовлечь в диалог и получить с них финансовую выгоду – большинство сразу вешает трубку. Именно поэтому злоумышленники формируют пул обманутых и пытаются «выжать» из них дополнительные бенефиты.

В дальнейшем эта схема может видоизменяться и после того, как ее жизненный цикл завершится, она обрастет новыми легендами, предупреждает Ковшов.

Напомним, по данным Сбербанка, в России насчитывается не менее 580 тысяч активно действующих дропов.

«Не все они действуют осознанно, некоторых используют втемную, но это уже целая отрасль, — заявил в феврале заместитель председателя правления Сбербанка Станислав Кузнецов, – российскому банковскому сообществу необходимо делать что-то с этим явлением».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BankBot-YNRK: новый Android-вредонос, крадущий банковские и криптоданные

Специалисты компании Cyfirma сообщили о новом мощном Android-трояне Android/BankBot-YNRK, который активно атакует владельцев мобильных устройств. Злоумышленники распространяют вредонос под видом официального приложения цифрового ID — «Identitas Kependudukan Digital».

Исследователи проанализировали три версии заражённого APK-файла и выяснили, что все они принадлежат одному семейству вредоносов: у них схожая структура кода, имена пакетов и схема связи с командным сервером (C2).

По данным Cyfirma, злоумышленники просто перепаковали оригинальное приложение, чтобы замаскировать вредоносный код.

BankBot-YNRK сочетает множество продвинутых функций — от антиэмуляции и отслеживания устройства до злоупотребления службами доступности (Accessibility Services) и полного удалённого управления смартфоном.

При запуске троян сначала проверяет, реальный ли это телефон или эмулятор, анализируя параметры устройства, производителя и разрешение экрана. Если видит, что работает в «песочнице», — ничего не делает, чтобы не выдать себя анализаторам.

Если устройство настоящее, троян просит включить специальные возможности ОС, выдавая себя за легитимное приложение. После получения доступа он может разблокировать экран, нажимать кнопки, открывать банковские приложения, перехватывать буфер обмена и пароли — без участия пользователя.

Троян использует службу JobScheduler, перезапуская свои процессы каждые 30 секунд, а также регистрируется как Device Administrator, что делает его практически неудаляемым.

BankBot-YNRK также отключает все системные звуки и уведомления, чтобы пользователь не заметил подозрительной активности, пока вредонос работает в фоне.

 

Вредонос связывается с командным сервером ping[.]ynrkone[.]top:8181, куда отправляет данные о смартфоне, список установленных приложений и статус разрешений. Cyfirma отмечает, что сервер действует как «чат-комната» для заражённых устройств, через которую операторы рассылают команды.

Помимо банковских приложений, троян атакует криптокошельки — MetaMask, Trust Wallet, Coin98 и Exodus. Используя доступ к службам доступности, он считывает сид-фразы, баланс и выполняет транзакции от имени пользователя. При этом троян умеет автоматически обходить биометрические проверки, имитируя действия настоящего владельца.

Чтобы не вызвать подозрений, BankBot-YNRK умеет менять иконку и название, выдавая себя за приложение Google Новости. Он даже открывает настоящую страницу news.google.com в окне WebView — пока в фоне продолжает воровать данные.

По словам Cyfirma, это один из самых сложных и опасных банковских троянов за последние годы. Эксперты рекомендуют пользователям загружать приложения только из официального Google Play, проверять разрешения и не включать службы доступности по требованию незнакомых программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru