Мошенники используют аккаунты в букмекерских конторах для краж и дроппинга

Мошенники используют аккаунты в букмекерских конторах для краж и дроппинга

Мошенники используют аккаунты в букмекерских конторах для краж и дроппинга

Злоумышленники начали использовать аккаунты в букмекерских конторах в мошеннических схемах и для вывода уже украденных средств. Зафиксированы случаи, когда преступники оформляли учётные записи от имени случайных людей.

С подобной схемой лично столкнулся сотрудник «Ведомостей». Эксперты, опрошенные изданием, связали рост подобных инцидентов с криминализацией деятельности, связанной с содействием в отмывании средств, похищенных мошенниками.

Суть схемы, как сообщает издание, заключается в регистрации аккаунта на букмекерском сайте от имени реального человека. Необходимые для этого данные злоумышленники получают с помощью методов социальной инженерии.

Например, коды из СМС они выманивают, представляясь курьерскими службами. Также могут использовать ФИО и дату рождения, полученные из утёкших баз данных — зачастую этого достаточно для регистрации на ряде букмекерских платформ.

Директор департамента расследований T.Hunter Игорь Бедеров напомнил, что для пополнения счёта и вывода средств обычно требуется пройти идентификацию через Госуслуги или предоставить паспортные данные. Однако злоумышленники активно применяют манипулятивные методы, выдавая себя за сотрудников госорганов или банков и получая доступ к необходимой информации.

Цель подобных действий, подчёркивает эксперт, — замаскировать вывод похищенных средств под легальные операции с электронным кошельком на букмекерском сайте. Такие транзакции сложнее отследить по сравнению с операциями по банковским картам.

В букмекерской компании BetBoom подтвердили, что подобные случаи теоретически возможны. Однако, по их словам, благодаря многоступенчатой системе безопасности использовать платформу для вывода средств на практике крайне сложно — мошенники, как правило, не проходят все уровни проверки.

Начальник управления безопасности ВТБ Дмитрий Ревякин также отметил, что данная схема не является массовой. Тем не менее, злоумышленники используют любую возможность для обналичивания похищенных средств. По данным банка, за первые пять месяцев года ВТБ выявил 64 тысячи дропов и заблокировал более 1 млрд рублей, похищенных у клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru