Ликвидирована группа мошенников, наживавшихся на российских попутчиках

Ликвидирована группа мошенников, наживавшихся на российских попутчиках

Ликвидирована группа мошенников, наживавшихся на российских попутчиках

МВД России совместно с экспертами компании F.A.С.С.T. вскрыли и задержали группу мошенников, известную под кодовым именем «Jewelry Team». В течение полутора лет группировка обманным путем похищала деньги у российских граждан, которые решили воспользоваться популярным сервисом поиска попутчиков.

Как выявило следствие, члены группы «Jewelry Team» размещали фальшивые объявления от имени водителей на онлайн-площадке для совместных поездок. Затем они предлагали связаться с потенциальными жертвами через мессенджеры. Последним отправляли фишинговые ссылки (например, blablacari[.]com) и просили перевести предоплату для бронирования места в автомобиле.

Мошенники получали не только предоплату — от 500 до 1500 рублей — но и доступ к банковской карте жертвы, что позволяло им снимать ещё больше денег со счета гражданина. Например, у одного из жителей Саратова было похищено 30 000 рублей, а у другого, жителя Кирова, мошенники попытались вывести более 3 миллионов рублей, однако банк своевременно заблокировал операцию.

В августе 2022 года специалисты компании F.A.С.С.T, по просьбе полиции, проанализировали переписку одного из членов группы с телеграм-ботом и, используя систему Threat Intelligence, отследили историю развития группы, изучили ее инфраструктуру и выявили участников.

По данным исследователей, дата создания «Jewelry Team» — январь 2021 года. Вероятно, основателями были бывшие участники другой мошеннической группы — «HAUNTED FAMILY». Существует также версия, что «Jewelry Team» была подразделением этой группы, что подтверждается рекламой на партнёрских сайтах.

Хотя «Jewelry Team» использовала всего четыре основных домена, эксперты F.A.С.С.T с помощью сетевой инфраструктуры Threat Intelligence обнаружили около тридцати фишинговых сайтов, которые злоумышленники использовали для получения предоплаты.

Всего в 2021 году в России было заблокировано 655 фишинговых доменов, связанных с онлайн-сервисами совместных поездок. Эта услуга пользовалась большой популярностью в регионах, и мошенники решили воспользоваться этим.

Интересно, что некоторые из самых ярких и привлекательных доменных имён были «возрождены» после истечения блокировки. Эксперты выяснили, что владельцем двух таких «возрожденных» доменных имен, которые использовал «Jewelry Team», был бывший администратор другой мошеннической группы под названием «Diamond Team». Эта группа основалась почти на год раньше «Jewelry Team», но на момент расследования фактически прекратила свою деятельность.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru