Мошенники в России усовершенствовали схему с NFC-клонами карт

Мошенники в России усовершенствовали схему с NFC-клонами карт

Мошенники в России усовершенствовали схему с NFC-клонами карт

В марте специалисты ВТБ выявили новую мошенническую схему, которая активно распространяется среди клиентов банков. Эта схема сочетает в себе элементы социальной инженерии и использование шпионского софта.

Мошенники, представляясь сотрудниками банков, операторов мобильной связи или крупных организаций, звонят потенциальным жертвам и под различными предлогами, чаще всего связанными с обновлением приложений, просят установить на смартфон специальную программу.

На самом деле это шпионское приложение, являющееся модифицированной версией известной программы NFCGate, позволяющей злоумышленникам удаленно управлять устройством и создавать виртуальные копии банковских карт.

Раньше основной программный модуль находился у мошенников, и с его помощью создавался виртуальный клон карты жертвы. Теперь схема изменилась — основной модуль программы устанавливается непосредственно на телефон жертвы.

Далее преступники убеждают человека перевести средства на якобы безопасный счёт. Фактически, когда клиент подносит телефон к банкомату для внесения денег, средства зачисляются не на указанный безопасный счёт, а на NFC-клон карты мошенника. Затем похищенные деньги быстро выводятся через серию переводов на различные счета в других банках.

Опасность новой схемы заключается в сложности её выявления антифрод-системами, так как технически она выглядит как обычная операция по пополнению счёта.

Если ранее банки рекомендовали клиентам никому не передавать коды безопасности, то теперь ключевыми рекомендациями являются отказ от перехода по ссылкам, полученным через СМС, мессенджеры и электронную почту, а также установка приложений исключительно из проверенных источников, таких как официальные сайты компаний или магазины приложений. Важно каждый раз тщательно проверять корректность ссылок, чтобы минимизировать риск стать жертвой фишинга.

Армянская CERT остановила массовый угон аккаунтов WhatsApp

Во второй половине января в CyberHUB-AM (Группа реагирования на киберинциденты в Армении) посыпались жалобы на потерю доступа к аккаунту WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

За полмесяца армянская CERT получила более 2 тыс. подобных сообщений. По оценкам экспертов, злоумышленникам суммарно удалось взломать не менее 4 тыс. учетных записей.

Захватив контроль над аккаунтами, взломщики использовали их для создания бизнес-профилей, из-под которых в дальнейшем рассылался спам. Защитные системы мессенджера исправно отслеживали злоупотребления и блокировали жертв взлома.

Получить доступ к истории чатов, отправленным файлам, журналам вызовов авторам атак, по данным CyberHUB-AM, не удалось.

Расследование показало, что злоумышленники использовали уязвимости в цепочке доставки СМС. Эксплойт облегчил перехват регистрационных данных — в частности, кодов двухфакторной аутентификации (2FA).

По версии киберполиции Армении, перехват СМС в данном случае был реализован через атаку на протокол SS7.

 

Выявив хакерскую кампанию, команда CyberHUB-AM связалась с Meta (в России ее деятельность признана экстремистской и запрещена), и совместными усилиями они стали оказывать помощь в возврате доступа к аккаунтам. Эксперты также регулярно публиковали видео с соответствующими инструкциями, чтобы юзеры смогли самостоятельно решить проблему.

Более того, и Meta, и СМС-провайдер приняли дополнительные меры защиты. В результате к февралю поток жалоб в CERT от пользователей WhatsApp почти иссяк.

Примечательно, что тем, у кого в настройках был включен 2FA, оказалось проще вернуть контроль над аккаунтом. Злоумышленники не смогли от их имени создать бизнес-профиль и рассылать спам, поэтому такие жертвы не попали под блок.

В рунете доступ к WhatsApp в настоящее время блокируется из-за многократных нарушений IM-сервисом местного законодательства, которые тот, по версии Роскомнадзора, упорно отказывается устранять.

RSS: Новости на портале Anti-Malware.ru