Борьба с дропами привела к коллапсу на наркорынке

Борьба с дропами привела к коллапсу на наркорынке

Борьба с дропами привела к коллапсу на наркорынке

У потребителей запрещённых веществ возникли серьёзные трудности с оплатой покупок на теневых маркетплейсах. Причина — криптовалютные обменники перестали обслуживать транзакции на небольшие суммы в связи с мерами по борьбе с дропперством.

О ситуации сообщило издание Lenta.ru со ссылкой на собственные источники. Также корреспонденты обнаружили множество жалоб на профильных форумах: пользователи не могут оплатить заказы с российских банковских карт.

Службы поддержки теневых площадок рекомендуют делать заказы на сумму от 6 тыс. рублей, искать альтернативные ресурсы или просто ждать, когда ситуация стабилизируется.

Проблемы начались 8–9 июля и сохраняются до сих пор. Некоторые маркетплейсы снизили минимальную сумму покупки до 4 тыс. рублей, но полной нормализации пока не произошло.

«Банки постоянно совершенствуют антифрод-системы, особенно в части анализа переводов. Весь P2P-рынок фактически играет по их правилам. Финансовые организации тщательно изучают поведенческие паттерны участников. Массовые блокировки карт, активно задействованных в P2P-операциях, происходят стабильно каждые два-три месяца», — сообщил представитель одного из криптообменников в телеграм-канале, освещающем ситуацию на российском наркорынке.

Основной причиной сложностей называют борьбу с телефонным мошенничеством. Мошенники и теневые маркетплейсы используют схожие схемы переводов, поэтому банки блокируют такие операции. При этом с транзакциями от 10 тыс. рублей проблем, как правило, не возникает.

Наиболее сильно ситуация ударила по мелким онлайн-магазинам, где средний чек составляет 2,5–3 тыс. рублей. Их деятельность оказалась практически парализована. По словам источника издания, связанного с наркорынком, дилеры рассчитывают найти обходные пути. Кроме того, они считают, что длительное усиление мер со стороны банков маловероятно, так как под блокировки попадает много обычных пользователей.

Для обхода ограничений дилеры начали использовать банковские карты, выпущенные в других странах СНГ, куда по-прежнему можно без труда перевести деньги из России.

«Трансграничные переводы пока спасают обменники даже в самые тяжёлые периоды. Как ни крути, но борьба с дропами в странах СНГ по сути ведётся силами российского Центробанка. Однако он не располагает ресурсами, чтобы полностью контролировать всю постсоветскую территорию, поэтому ждать полного отключения зарубежных платёжных каналов не стоит», — отметил один из даркнет-аналитиков.

Другой аналитик выразил мнение, что с ростом ограничений увеличивается и число обходных схем. Однако он также признал, что в долгосрочной перспективе рынок незаконных веществ может столкнуться с серьёзными трудностями.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru