Обнаружен сервис проверки номеров телефонов на привязку к банковским счетам

Обнаружен сервис проверки номеров телефонов на привязку к банковским счетам

Обнаружен сервис проверки номеров телефонов на привязку к банковским счетам

На одном из теневых форумов продают услугу проверки баз телефонов через систему быстрых платежей. Результаты позволяют выявить наличие счетов в банках, подключенных к СБП.

Продавец взимает $150 за 10 тыс. номеров. Судя по образцам, опубликованным в телеграм-канале «Утечки информации», чекер по номеру телефона возвращает название банка (банков), имя, отчество и первую букву фамилии.

 

Таким образом, злоумышленники, собравшие или купившие базу данных владельцев телефонов, смогут обогатить ее, добавив финансовую информацию. Подобное подспорье расширяет возможности для реализации мошеннических схем.

Так, например, обманщики смогут проводить обзвоны от имени банков, предлагая подтвердить запрос на смену номера, якобы поступивший из личного кабинета или приложения, и заодно раскрыть конфиденциальную информацию. Согласно статистике Kaspersky, в период с января по март 2023 года число жалоб на подобный развод возросло на 43%.

Мошенники также смогут повысить эффективность сценария сбора конфиденциальных данных, который в качество элемента социальной инженерии использует угрозу блокировки некоего единого счета в Банке России. Такие звонки можно адресовать только владельцам банковских счетов, среди которых наверняка найдутся несведущие и легковерные люди.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru