Мошенники придумали схему fake team с «коллегами» в чатах

Мошенники придумали схему fake team с «коллегами» в чатах

Мошенники придумали схему fake team с «коллегами» в чатах

Новая мошенническая схема строится вокруг целой «команды» фейковых коллег. Итоговой целью атак становится перевод денег на «безопасный счёт» либо обналичивание средств с последующей передачей их курьеру. Как отмечают в F6, этот сценарий является модификацией давно известной схемы fake boss.

Злоумышленники по-прежнему используют поддельные аккаунты руководителей или чиновников, однако теперь значимую роль играют и «коллеги» — для них также создаются фальшивые профили. Новый сценарий специалисты F6 назвали fake team.

В общий чат фейковые участники добавляются под нейтральными названиями, например «Отдел кадров». Там могут присутствовать и другие «сотрудники», создающие видимость активности, а также «руководители», в том числе якобы бывшие. Для убедительности преступники используют реальные фотографии людей. В итоге единственным настоящим человеком в чате оказывается потенциальная жертва.

После добавления жертвы в чат «руководитель» начинает давать указания: воспользоваться телеграм-ботом якобы от госсервиса и сообщить шестизначный код подтверждения. В разговор активно включаются и фейковые коллеги. В F6 отметили, что эта тактика напоминает приёмы, ранее применявшиеся в так называемых «группах смерти».

Затем мошенники переходят к классической двухступенчатой схеме, характерной для телефонных аферистов. Если жертва сообщает код «руководителю», преступники убеждают её, что личный кабинет на госсервисе якобы взломан.

Конечная цель злоумышленников — запугать пользователя и вынудить его перевести деньги на «безопасный счёт», «досрочно погасить» кредит, якобы оформленный мошенниками, или «задекларировать» свои сбережения, передав их курьеру.

Чтобы защититься от подобных атак, в F6 рекомендуют включить в мессенджерах запрет на звонки и сообщения от незнакомых пользователей, отключить поиск по номеру и возможность приглашения в чаты от посторонних. Также не стоит вступать в переписку с незнакомыми аккаунтами, даже если они представляются руководителями или коллегами.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru