Казино и букмекеры проводят более 1 млн транзакций в год через счета дропов

Казино и букмекеры проводят более 1 млн транзакций в год через счета дропов

Казино и букмекеры проводят более 1 млн транзакций в год через счета дропов

Нелегальные казино и букмекеры пытаются обойти ограничения Банка России на высокорисковые платежи различными способами. По данным F.A.C.C.T., за год теневой бизнес может совершать более 1 млн транзакций через счета дропов, в том числе с помощью ботов.

Для обхода регуляторных запретов на рынке серых расчетов используются H2H-переводы (host-to-host), мискодинг (замена назначения платежей), электронные кошельки, редиректы, хеширование доменов. Согласно наблюдениям, в выходные дни число операций в рамках серых схем возрастает на 15-20% в выходные дни, когда активизируются любители азартных игр.

В феврале этого года было зафиксировано две волны роста числа подобных операций, притом их количество было в три раза больше в сравнении с январем. В этот же период на теневом рынке в полтора раза (до 30 тыс. руб.) возросла стоимость заказа банковских карт, оформленных на дропов (сейчас в основном регистрируются на приезжих из стран СНГ).

Беда в том, что участники рынка высокорисковых платежей быстро адаптируются к мерам защиты финансовой сферы и вводимым ограничениям. Финансовым организациям такие ухищрения грозят ростом мошеннической активности в системах ДБО, повышенным вниманием регуляторов, и даже отзывом лицензии.

«В противодействии незаконным операциям финансовым организациям помогут решения с анализом сессионных и поведенческих данных пользователей, — отметила Татьяна Никулина, аналитик из команды F.A.C.C.T. Fraud Protection. — Если говорить про переводы Host-To-Host, решением для банков являются инструменты национального антифрода, которые могут обрабатывать транзакции и оценивать как отправителя, так и получателя платежа в синхронном режиме».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru