Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Банковские мошенники вербуют «слепых» дропов. Чаще всего, целью преступников становятся люди старшего поколения, которые до этого уже пострадали от аферистов. Незнание дропа не освобождает его от уголовной ответственности.

Финансовые преступники заманивают в схему обналичивания украденных денег своих бывших жертв, пишет РБК. По данным ВТБ, мошенники обзванивают россиян, представляясь сотрудниками полиции. Пострадавшим от аферистов они предлагают официальную работу с ежемесячным доходом. Банковскую карту жертвы используют якобы для сохранения чужих денег.

На самом деле на неё переводят украденное, превращая недавнюю жертву в соучастника преступления.

Злоумышленники хотят переложить ответственность за незаконные переводы и даже обещают зарплату, создавая впечатление о реальной деятельности по борьбе с преступниками.

«Таким образом, преступники, во-первых, удлиняют и усложняют цепочку мошеннической схемы, запутывая следы для следственных органов и специалистов по информбезопасности, во-вторых — подставляют под возможное наказание не себя, а дроппера», — комментирует схему коммерческий директор компании «Код безопасности» Федор Дбар.

Дропом можно стать как по собственному желанию, так и по незнанию. В Сети достаточно «вакансий», где предлагают легкий ежемесячный заработок всего лишь за предоставление своей карты, продолжает эксперт.

Банк России прошлой весной рекомендовал кредитным организациям отключать каналы дистанционного обслуживания лицам, сведения о которых содержатся в базе ФинЦЕРТ.

Этот способ противодействия мошенническим переводам предлагают закрепить на законодательном уровне. Соответствующий законопроект сейчас находится на рассмотрении в Госдуме.

Уголовный кодекс не содержит такого состава преступления, как дроппинг, однако это действие может квалифицироваться как кража или мошенничество, говорят юристы.

Даже «слепого» дропа могут признать виновным, ему могут грозить такие же санкции, как и в отношении мошенников, запустивших схему. А если «концов» найти не удастся, то в теории дроп может стать основным ответчиком.

Логика мошенников с атакой на бывших пострадавших вполне очевидна: всегда проще «работать» с теми, кто однажды уже совершил ошибку, комментирует новость эксперт компании «Газинформсервис» Григорий Ковшов. Сегодня граждан все сложнее вовлечь в диалог и получить с них финансовую выгоду – большинство сразу вешает трубку. Именно поэтому злоумышленники формируют пул обманутых и пытаются «выжать» из них дополнительные бенефиты.

В дальнейшем эта схема может видоизменяться и после того, как ее жизненный цикл завершится, она обрастет новыми легендами, предупреждает Ковшов.

Напомним, по данным Сбербанка, в России насчитывается не менее 580 тысяч активно действующих дропов.

«Не все они действуют осознанно, некоторых используют втемную, но это уже целая отрасль, — заявил в феврале заместитель председателя правления Сбербанка Станислав Кузнецов, – российскому банковскому сообществу необходимо делать что-то с этим явлением».

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru