Автоматизация скам-процессов достигла 80%

Автоматизация скам-процессов достигла 80%

Автоматизация скам-процессов достигла 80%

Мошенники автоматизируют обслуживание своих ресурсов. Технологии «решают» задачи по привлечению трафика, генерируют фишинговые страницы, рассылают письма и даже проверяют действительность кредитных карт и криптокошельков жертв.

Технологичность инструментов и сервисов онлайн-мошенников подтверждает свежее исследование Group-IB.

Самый высокий уровень автоматизации — 80% — зафиксирован в популярной мошеннической схеме «Мамонт». Ещё в 2019 году речь шла о 20%.

На основе “Мамонта” возникли другие масштабные интернет-аферы, связанные с фейковыми свиданиями (FakeDate), бронированием отелей, совместной арендой автомобилей.

Использование современных технологий позволяет скамерам увеличивать прибыль, масштабировать «бизнес» и привлекать новые кадры.

За последние четыре года в схеме «Мамонт» засветились более тысячи русскоязычных скам-групп. Средний заработок рядового мошенника — 50 тыс. рублей в день.

Работа таких «воркеров» координируется в Telegram. Там создаются специальные чат-боты с функцией генерации фишинговых сайтов под различные площадки в зависимости от сценария «развода»: купля-продажа, свидания, аренда недвижимости.

Фишинговые ссылки могут содержать название, фото товара-приманки или адрес доставки. Чтобы найти потенциальных жертв злоумышленники используют парсеры.

 

Наработки «Мамонта» взяли на вооружение и операторы стилеров. Специальные чат–боты в Telegram набирают новых участников группировок, где те проходят обучение и работают с заявками. На отдельном канале с «отстуками» публикуется статистика о полученных данных с каждого атакованного компьютера.

Киберпреступники все чаще используют фишинговые панели для создания мошеннических ссылок и удобного получения аналитики по их работе, говорится в исследовании. Аренда одной фишинговый панели обходится в €150 в неделю, а покупка — €350.

ИБ-специалистам сложно распознать такой фишинговый ресурс — персональная ссылка создается под конкретную жертву.

В схемах телефонного мошенничества (вишинга) или рассылки СМС-спама злоумышленники используют генераторы мобильных номеров и сервисы для проверки их валидности.

Генератор создает подборку номеров, а чекеры проверяют активность контакта, а также могут указать регион и провайдера связи. В итоге мошенники получают список актуальных номеров для «разработки» потенциальных жертв.

«На заре интернет-мошенничества злоумышленникам большинство действий приходилось делать «ручками»: регистрировать домены, создавать фишинговые страницы, нагонять трафик на сайты, «прогревать» холодные контакты — на это уходили часы, дни, а иногда недели», — отмечает ведущий аналитик Group-IB департамента Digital Risk Protection Евгений Егоров.

Сегодня автоматизация сократила этот процесс до нескольких минут. При таком уровне проникновения технологий в мошеннические схемы победить «робота» может только «робот», считают эксперты. Речь о системах класса Digital Risk Protection. На Anti-Malware.ru есть подробный обзор рынка таких сервисов.

Добавим, согласно мартовскому исследованию Kaspersky, мошенники вышли на новый уровень и при ведении бизнеса внутри даркнета. Теперь они привлекают к сделкам третью независимую сторону и даже имеют свой “арбитражный” суд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru