Мошенники ищут дропов среди бывших жертв

Мошенники ищут дропов среди бывших жертв

Банковские мошенники вербуют «слепых» дропов. Чаще всего, целью преступников становятся люди старшего поколения, которые до этого уже пострадали от аферистов. Незнание дропа не освобождает его от уголовной ответственности.

Финансовые преступники заманивают в схему обналичивания украденных денег своих бывших жертв, пишет РБК. По данным ВТБ, мошенники обзванивают россиян, представляясь сотрудниками полиции. Пострадавшим от аферистов они предлагают официальную работу с ежемесячным доходом. Банковскую карту жертвы используют якобы для сохранения чужих денег.

На самом деле на неё переводят украденное, превращая недавнюю жертву в соучастника преступления.

Злоумышленники хотят переложить ответственность за незаконные переводы и даже обещают зарплату, создавая впечатление о реальной деятельности по борьбе с преступниками.

«Таким образом, преступники, во-первых, удлиняют и усложняют цепочку мошеннической схемы, запутывая следы для следственных органов и специалистов по информбезопасности, во-вторых — подставляют под возможное наказание не себя, а дроппера», — комментирует схему коммерческий директор компании «Код безопасности» Федор Дбар.

Дропом можно стать как по собственному желанию, так и по незнанию. В Сети достаточно «вакансий», где предлагают легкий ежемесячный заработок всего лишь за предоставление своей карты, продолжает эксперт.

Банк России прошлой весной рекомендовал кредитным организациям отключать каналы дистанционного обслуживания лицам, сведения о которых содержатся в базе ФинЦЕРТ.

Этот способ противодействия мошенническим переводам предлагают закрепить на законодательном уровне. Соответствующий законопроект сейчас находится на рассмотрении в Госдуме.

Уголовный кодекс не содержит такого состава преступления, как дроппинг, однако это действие может квалифицироваться как кража или мошенничество, говорят юристы.

Даже «слепого» дропа могут признать виновным, ему могут грозить такие же санкции, как и в отношении мошенников, запустивших схему. А если «концов» найти не удастся, то в теории дроп может стать основным ответчиком.

Логика мошенников с атакой на бывших пострадавших вполне очевидна: всегда проще «работать» с теми, кто однажды уже совершил ошибку, комментирует новость эксперт компании «Газинформсервис» Григорий Ковшов. Сегодня граждан все сложнее вовлечь в диалог и получить с них финансовую выгоду – большинство сразу вешает трубку. Именно поэтому злоумышленники формируют пул обманутых и пытаются «выжать» из них дополнительные бенефиты.

В дальнейшем эта схема может видоизменяться и после того, как ее жизненный цикл завершится, она обрастет новыми легендами, предупреждает Ковшов.

Напомним, по данным Сбербанка, в России насчитывается не менее 580 тысяч активно действующих дропов.

«Не все они действуют осознанно, некоторых используют втемную, но это уже целая отрасль, — заявил в феврале заместитель председателя правления Сбербанка Станислав Кузнецов, – российскому банковскому сообществу необходимо делать что-то с этим явлением».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишинговая схема Darcula атакует iPhone через iMessage, Android — через RCS

«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.

Компании Darcula распространились более чем на 100 стран, атакуются организации из финансовых, государственных, налоговых секторов, а также телекоммуникационные и авиакомпании.

Начинающим и продвинутым кибермошенникам предлагают на выбор более 200 шаблонов сообщений. Отличительная особенность Darcula — использование протокола Rich Communication Services (RCS) для Google Messages (при атаках на Android) и iMessage (для атак на iPhone). Таким образом, в схеме не участвует СМС.

На Darcula первым обратил внимание специалист Netcraft Ошри Калон. Как отмечал исследователь, платформа используется для сложных фишинговых атак. Операторы задействуют JavaScript, React, Docker и Harbor для постоянного обновления, добавляя набору новые функциональные возможности.

Злоумышленники выбирают узнаваемые бренды, после чего маскируют веб-ресурсы под официальные сайты этих корпораций. Посадочные страницы, как правило, выглядят так:

 

Для отправки фишинговых URL киберпреступники отказались от стандартных СМС-сообщений и стали использовать вместо них более продвинутые RCS (Android) и iMessage (iOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru