ВТБ выявил новую схему с использованием клонов банковских карт

ВТБ выявил новую схему с использованием клонов банковских карт

ВТБ выявил новую схему с использованием клонов банковских карт

Банк ВТБ предупредил о новой технике мошенников с использованием клонов банковских карт, полученных с помощью шпионских программ. Данная схема начала распространяться с ноября 2024 года.

Как сообщают в ВТБ, мошенники сочетают технологии социальной инженерии с применением программных зловредов.

На основе украденных данных злоумышленники создают «клон» карты и расплачиваются с его помощью через терминалы с NFC. Мошенники звонят потенциальным жертвам, представляясь, как правило, сотрудниками мобильных операторов.

Они заставляют установить приложение, якобы необходимое для продления договора на услуги связи. Несколько реже используются другие легенды, например необходимость обновления защитных программ или установка приложения для доступа к медицинским услугам. Но во всех случаях происходит установка программы-шпиона.

После инсталляции вредоноса злоумышленники просят сфотографировать банковскую карту или поднести ее к смартфону, ввести старый ПИН-код и якобы сменить его на новый. В это время с помощью шпионской программы активируется NFC на устройстве жертвы, а приложение на смартфоне мошенника используется для перехвата таких данных карты.

«Полученные данные привязываются к устройству злоумышленников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами», — говорится в сообщении банка.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru