МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило граждан о новой схеме телефонных мошенников. Аферисты придумали свежий предлог для выманивания кодов из СМС-сообщений — замену абонентского оборудования для цифрового телевидения. Под этим предлогом они убеждают жертв сообщить код, якобы необходимый для обновления сетки каналов, после чего запускают дальнейшие этапы обмана.

Согласно материалам МВД, которые оказались в распоряжении РИА Новости, схема является модернизацией ранее известных двухступенчатых сценариев: «замена домофонных ключей», «уточнение трудового стажа», «замена полисов ОМС».

На первом этапе злоумышленники выманивают у жертвы код из СМС-сообщения. На втором в дело вступают лжесотрудники регулятора или правоохранительных органов, которые убеждают перевести деньги на подконтрольные им счета.

В новой схеме аферисты используют предлог замены оборудования для цифрового ТВ. Код из СМС нужен якобы для обновления списка каналов.

Если человек передаст код, спустя некоторое время ему звонят уже под видом представителей Роскомнадзора. Злоумышленники сообщают о якобы взломе Госуслуг и оформлении доверенностей на банковские счета. Для убедительности они могут озвучивать конкретные данные по счетам и суммам.

Чтобы «спасти» средства, жертву вынуждают перевести деньги на новые карты. На самом деле это счета, подконтрольные мошенникам.

Как отмечают в МВД, подобные случаи уже зафиксированы. Так, жительница Иркутской области потеряла более 1 млн рублей. В зоне наибольшего риска находятся пожилые граждане.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru