Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Злоумышленники сообщают по телефону о важном почтовом отправлении и просят продиктовать его номер из СМС. На самом деле это код подтверждения регистрации на banki.ru; доступ затем используется для оформления кредитов от имени жертвы.

В комментарии для ТАСС эксперт Solar AURA группы компаний «Солар» пояснила: необходимые для реализации новой схемы данные, в том числе номер мобильного телефона, мошенники скорее всего получают из утечек.

Письмо, используемое в качестве приманки, якобы поступило на имя жертвы в МФЦ. Для убедительности обманщик называет реальный адрес офиса и предлагает для удобства направить письмо в почтовое отделение по месту прописки собеседника, откуда потом должно прийти СМС-уведомление.

Нетривиальный ход позволяет мошенникам завершить регистрацию на сайте «Банки.ру»: для этого нужен не только телефонный номер, но также одноразовый код из СМС. Сообщая его, жертва обмана добровольно передает право доступа к финансовой платформе, открывая злоумышленникам возможность действовать от ее имени, в том числе подавать заявки на оформление кредитов и микрозаймов.

«В дальнейшем он [мошенник] может общаться с банком или микрофинансовой организацией от имени жертвы, — прогнозирует вероятный сценарий Диана Селехина из «Солара». — Для подтверждения личности он, вероятно, будет использовать ранее утекшие в даркнет персональные данные, включая данные паспорта, уже имеющийся номер телефона и электронную почту».

Потенциальным жертвам эксперт советует не терять бдительности: проверять отправителя сообщений и внимательно читать запросы на подтверждение операций. Также не следует ни при каких обстоятельствах раскрывать СМС-коды; на подозрительные звонки лучше не отвечать, а сразу вешать трубку.

В «Банки.ру» знают о существовании новой схемы развода и заверили, что их сотрудники никогда не запрашивают банковские реквизиты или коды и не звонят через мессенджеры. Если собеседник представляется таковым, его подлинность можно проверить через службу поддержки (соответствующая вкладка на сайте финтех-компании), указав номер, с которого поступил вызов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru