Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Банковские мошенники вербуют «слепых» дропов. Чаще всего, целью преступников становятся люди старшего поколения, которые до этого уже пострадали от аферистов. Незнание дропа не освобождает его от уголовной ответственности.

Финансовые преступники заманивают в схему обналичивания украденных денег своих бывших жертв, пишет РБК. По данным ВТБ, мошенники обзванивают россиян, представляясь сотрудниками полиции. Пострадавшим от аферистов они предлагают официальную работу с ежемесячным доходом. Банковскую карту жертвы используют якобы для сохранения чужих денег.

На самом деле на неё переводят украденное, превращая недавнюю жертву в соучастника преступления.

Злоумышленники хотят переложить ответственность за незаконные переводы и даже обещают зарплату, создавая впечатление о реальной деятельности по борьбе с преступниками.

«Таким образом, преступники, во-первых, удлиняют и усложняют цепочку мошеннической схемы, запутывая следы для следственных органов и специалистов по информбезопасности, во-вторых — подставляют под возможное наказание не себя, а дроппера», — комментирует схему коммерческий директор компании «Код безопасности» Федор Дбар.

Дропом можно стать как по собственному желанию, так и по незнанию. В Сети достаточно «вакансий», где предлагают легкий ежемесячный заработок всего лишь за предоставление своей карты, продолжает эксперт.

Банк России прошлой весной рекомендовал кредитным организациям отключать каналы дистанционного обслуживания лицам, сведения о которых содержатся в базе ФинЦЕРТ.

Этот способ противодействия мошенническим переводам предлагают закрепить на законодательном уровне. Соответствующий законопроект сейчас находится на рассмотрении в Госдуме.

Уголовный кодекс не содержит такого состава преступления, как дроппинг, однако это действие может квалифицироваться как кража или мошенничество, говорят юристы.

Даже «слепого» дропа могут признать виновным, ему могут грозить такие же санкции, как и в отношении мошенников, запустивших схему. А если «концов» найти не удастся, то в теории дроп может стать основным ответчиком.

Логика мошенников с атакой на бывших пострадавших вполне очевидна: всегда проще «работать» с теми, кто однажды уже совершил ошибку, комментирует новость эксперт компании «Газинформсервис» Григорий Ковшов. Сегодня граждан все сложнее вовлечь в диалог и получить с них финансовую выгоду – большинство сразу вешает трубку. Именно поэтому злоумышленники формируют пул обманутых и пытаются «выжать» из них дополнительные бенефиты.

В дальнейшем эта схема может видоизменяться и после того, как ее жизненный цикл завершится, она обрастет новыми легендами, предупреждает Ковшов.

Напомним, по данным Сбербанка, в России насчитывается не менее 580 тысяч активно действующих дропов.

«Не все они действуют осознанно, некоторых используют втемную, но это уже целая отрасль, — заявил в феврале заместитель председателя правления Сбербанка Станислав Кузнецов, – российскому банковскому сообществу необходимо делать что-то с этим явлением».

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru