Мошенники все чаще используют случайных людей в качестве дропов

Мошенники все чаще используют случайных людей в качестве дропов

Мошенники все чаще используют случайных людей в качестве дропов

Проект «Мошеловка» выявил заметный рост активности мошенников, связанных с вовлечением добропорядочных людей в свои операции, которые могут попасть в базу дропов Банка России. Это является прямым следствием новых мер государства, направленных на противодействие мошенническим переводам.

Как отметила координатор проекта «Мошеловка» Евгения Лазарева в комментарии для «Известий», количество обращений, связанных с вовлечением обычных граждан в деятельность мошенников, что называется, «втемную» выросло за 2024 год на 20%.

Эксперты связали данную ситуацию со вступлением в силу 27 июля поправок в закон «О национальной платежной системе», который обязывает банки приостанавливать подозрительные переводы и передавать в базу ЦБ данные скомпрометированных счетов.

«Резонанс вокруг нового закона оказался настолько сильным, что злоумышленникам стало сложнее найти добровольных дропов. Поэтому мошенникам пришлось искать новые способы вывода средств обманутых граждан в свои карманы. Прежде всего они стали чаще использовать схемы для вовлечения вслепую добропорядочных граждан», — отметила Евгения Лазарева.

По статистике «Мошеловки», обычно мошенники используют три схемы. Одна из них связана с отправкой случайным людям больших сумм, якобы по ошибке. После чего поступает звонок с заверениями, что произошла ошибка и просьбами вернуть деньги, но на другую карту.

На этом часто мошенники не останавливаются, и в игру вступает третий участник, который перевел деньги за какой-то дорогостоящий товар, но покупку не получил. В итоге несостоявшийся покупатель обращается в правоохранительные органы, а невольный дроп попадает в «черный список» регулятора и сталкивается с большим количеством ограничений.

В Ассоциации развития финансовой грамотности (АРФГ) тем, кто сталкивается с подобной ситуацией, посоветовали позвонить в банк и сообщить, что поступил неизвестный перевод, и описать ситуацию. Переводить средства нельзя.

Другая схема связана с получением доступа к личному кабинету или мобильному приложению клиента банка. Обычно это происходит с помощью социальной инженерии, фишинга или заражения вредоносной программой. Мошенники не только крадут средства со счета жертвы, но и используют счет для переводов. Такая активность также приводит к попаданию в базу дропов Банка России.

Кроме того, злоумышленники могут открывать счета и оформлять платежные карты от имени других людей по поддельным или похищенным документам.

В пресс-службе Банка России «Известиям» сообщили о том, что злоумышленники предлагают тем, кто ранее пострадал от действий мошенников, совершать различного рода переводы за вознаграждение. Эти операции якобы необходимы правоохранительным органам для проведения расследований.

Добровольных дропов, вербовку которых мошенники также активизировали, оказалось недостаточно. В этом качестве злоумышленники пытаются привлекать подростков, пенсионеров и людей, оказавшихся в сложной жизненной ситуации, часто под видом удаленной работы или помощи бизнесу. Но из-за совершенствования антиотмывочных процедур у банков такая активность очень быстро выявляется и пресекается, в результате дропы становятся практически одноразовым ресурсом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru