Мошенники все чаще арендуют карты для атак на россиян

Мошенники все чаще арендуют карты для атак на россиян

Мошенники все чаще арендуют карты для атак на россиян

Специалисты ВТБ выявили новую тенденцию: мошенники стали брать в аренду банковские карты у своих «подрядчиков» (дропов) и таким образом выводить похищенные деньги.

Ранее злоумышленники выкупали карты и после совершения транзакций избавлялись от них. Теперь они стремятся перевести ответственность на изначальных владельцев карт, делая их соучастниками преступлений.

Реквизиты карт дропов становятся тем самым «безопасным счетом», куда мошенники вынуждают жертв переводить деньги. Карты для этих целей злоумышленники все чаще берут у своих подельников-дропов или просто у обычных людей, вынуждая их предоставлять доступ к картам и личным кабинетам в онлайн-банке.

В ВТБ запущена система дроп-мониторинга для выявления деятельности дропов еще до того, как на их счета поступают денежные средства жертв мошенничеств. Система показала эффективные результаты: за 2023 год она позволила задержать на их счетах более 1 млрд рублей как клиентов ВТБ, так и других банков.

«Понятие "дроп" образовалось стихийно, это сленг. И многие не знают, кого называют дропами, какие есть риски такой деятельности. Этим активно пользуются мошенники. Они убеждают потенциальных дропов в том, что передача банковской карты и доступа к банковским сервисам безопасны, обещают легкий и легальный заработок».

«Им гораздо легче убедить добросовестного пользователя не продавать, а сдать свою карту на время. Люди охотно верят, что такая передача совершенно безопасна, считая, что дропы, как ящерица, могут сбросить с себя всю ответственность. А напрасно: такая передача несет в себе множество рисков, начиная с попадания в черные списки банков и заканчивая соучастием в уголовном преступлении. Многие дропы не задумываются о том, что сами могут стать жертвой мошенников: получив доступ к их данным от их личных кабинетов, злоумышленники могут оформить на них кредиты и оставить в должниках», – отмечает Дмитрий Ревякин, начальник управления защиты корпоративных интересов ВТБ.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru