Русский
Русский
English
Статистика
Реклама

Скам

Recovery mode Как украсть со счета деньги, которых у вас не было?

28.10.2020 02:10:35 | Автор: admin

Прошу не судить строго - ролик записывался на эмоциях, под влиянием разбудившего меня сегодня звонка от друга, чья семья попала более чем на 1 000 000 рублей кредита (его видимо придется отдавать), и которым я, как выяснилось, несмотря на место работы, вряд ли чем-то смогу помочь. Немного позже выяснилось, что потерпевших от это схемы "вам звонит служба безопасности банка", уже казалось бы закрепившейся в анекдотах и мелькающей на демотиваторах в соцсетях, только в среде моих знакомых несколько - и опять, это только те, кто не стыдится рассказать об этом. Схема проста: звонок -> установка трояна -> получение кредита -> вывод денег через банкомат руками самого держателя банковской карты -> пересылка на "защищенный счет".

Если вы считаете, что вы, ваши родители и близкие, на 100% защищены от данной схемы, дальше можно не смотреть.

Стенограмма.

Небольшое вступление.

Я работаю в должности исполнительного директора, в крупном банке, но в данном ролике не будет никаких инсайдерских вещей - только мой личный опыт и опыт моих друзей и знакомых. И да, точка зрения, которую я высказываю, может не совпадать в официальной позицией банка, и местами может не понравиться кому-то из руководителей.

Так случилось, что сегодня мне позвонил друг, и рассказал, что его жену обманули мошенники, и она перевела им целый миллион рублей. Но факт в том, что у нее не было этого миллиона, и через мобильный банк на нее оформили кредит, про который она не знала фактически до момента, когда стало уже поздно.

Внезапно оказалось, что обманутых в моем окружении немного больше чем я думал, в том числе люди моего возраста. И на них тоже в одночасье через мобильный банк был вот так вот взят кредит, который теперь предстоит выплачивать еще долго.

Нельзя сказать, что люди, которые подверглись такому обману - полные дураки. Да, как правило, это женщины, причем не склонные транжирить деньги, дарить их первому встречному - и эти деньги достаются им тяжелым трудом, они крайне боятся их потерять - и как раз на этом страхе играют мошенники в стиле нет времени объяснять, действуй, спасай свои кровные, я щас расскажу как именно, слушай сюда.

Давайте же разберемся, почему так происходит, кто виноват, и что с этим можно было бы сделать - и рассуждать об этом я могу, разумеется, через призму своего опыта.

Начнем с того, что нарушение закона в западном капиталистическом обществе несколько романтизируются, и что отличает ее от нашего общества - там против этого есть некое противоядие в виде непоправимых последствий, клейма судимости.
Оно фактически ставит крест на устройстве на достойную работу, и информация даже об условном сроке - повод для шантажа, причем шантажом профессионально занимаются специальные агентства, которые при каждом переезде или переводе на новую работу грозят рассказать всем соседям и коллегам с каким подонком им предстоит работать.

Я даже не говорю о том, что можно легально застрелить человека, перешагнувшего границу твоего участка или порог твоего дома.

Видимо, поэтому в западном кино образ обаятельного преступника зачастую привлекает людей - ведь они все поставили на карту, а обычных людей от такого поведения давно уже отучили.

Что касается нас, после смены строя на капиталистический, большое количество осужденных или ловко избежавших наказания преступников оказались в выигрыше, поскольку в нужный момент завладели капиталом, и оказались не обременены необходимостью работать, чтобы прокормиться. Ну и сейчас они уважаемые люди, роде того, как корсар Френсис Дрейк получил удостоверение ее величества и стал уважаемым человеком - разница лишь в том, что те состояния были нажиты очень давно, а у нас 90е годы закончились только что, а кое-где еще и продолжаются.

Но допустим, разгул именно бандитизма худо-бедно остановлен, киберпреступность имеет намного лучший имидж, поскольку 1) имеет ореол интеллектуального занятия и 2) позволяет легче избегать наказания, поскольку преступление совершается дистанционно.

Учась в школе, я был фанатом фильма Хакера, Пароль рыба меч и всякого такого. Выписывал журнал Хакер, и внимательно изучал все статьи про взлом. В основном, там описывался так называемый скам - когда воруют данные кредиток, покупают товар, пересылают его за рубеж, потом клиент опротестовывает транзакцию - и эмитент несет убыток, а его покрывает страховая - это такая веселая история про Робина Гуда, который грабит богатых, но мы же все знаем что у них полно денег. Но, в общем-то, первый же случай взлома, произошедший в нашем городе, существенно отличался от романтических историй, показанных в фильме - а узнал я о нем от местного ФСБшника, который не очень понимал, что там случилось, и как действовать в данной ситуации, а звездочку, наверное, хотелось. Ключевой момент данного взлома, что потерпевшей стороной было частное лицо, и в общем-то, там был не столько взлом, сколько мошенничество на доверии с карточками доступа к интернету - и похоже, с тех пор мало что изменилось. Но тот случай заставил задуматься - оказывается, т.н. хакерами намного легче обкрадывать не организации, а частных лиц - а так как я считаю, что с людьми надо поступать строго так как хочешь чтоб поступили с тобой, выступать на стороне этих ребят мне стало крайне брезгливо.

Забегая вперед, в целом быть на той стороне, то есть не создавать, а ломать информационные системы и программные продукты - крайне неэффективно, этих ребят с большой вероятностью ловят, и лезть во все это для обогащения я бы не советовал.

Потом я закончил университет, пытался защитить диссертацию по обнаружении атак на информационные системы. Смысл там был такой, чтоб существуют определенные сигнатуры, паттерны попыток взлома - сканирование портов, переполнения буфера, исполнение так называемого шелл-кода, установка троянов (рут китов), и для обнаружения всего этого, предполагалось использовать нейро-сеть.

Диссертация, к сожалению, была заброшена. После переезда в Москву я немного консультировал ФСБшников по правонарушениям, связанным с ИТ, но в целом моя текущая работа от всего этого довольно далека, и вообще, я считаю, что сфера безопасности в целом довольно скучна (без обид), и на первый взгляд она как будто не видна - вплоть до того момента, как случится громкий провал, после чего ответственных поувольняют к чертовой матери, или удастся ловко отмазаться в стиле ну мы же говорили, что надо все выключить и закрыть на амбарный замок, а нас никто не слушал.

Со вступлением закончили, и можно поговорить непосредственно о технологиях списания денег и навешивании крупных кредитов на ни в чем не повинных граждан.

Основной аспект, который мне во всем этом не нравится, это то, что при установке мобильного банка, народ совершенно не беспокоит, что нарушается ключевой принцип двухфакторной авторизации - у вас и коды подтверждения операций, и сами операции на одном устройстве. Существует такая вещь, как повышение привилегий. Многие наверное слышали про так называемые рутованные телефоны - на которых можно делать больше того, чем разрешено на обычных, например, раньше это решало законодательную программу с записью разговора (это запрещено в США, поэтому такие программы блокировались). Так вот, операционные системы на мобильных имеют уязвимости, через которых и активируются рут-режимы, и теория программного обеспечения говорит о том, что ошибки в программах будут всегда - то есть некая вероятность того, что устройство взломают вплоть до рут прав, всегда останется.

В этом случае, считайте, что вы просто подарили человеку свой телефон, со всеми паролями и доступом к мобильному банку, чужому человеку, и он может делать с ним что угодно. А так как на него же приходят и смски подтверждения, со всеми деньгами можете попрощаться.

Исходя из вышеперечисленного, я категорически не ставлю на телефон мобильный банк, и запретил делать это жене. Впрочем, некоторые женщины не выпускают телефон из рук, поэтому у них их по две штуки, чтоб один можно было поставить на зарядку. Тогда на один можно поставить, а коды подтверждения пусть приходят на другой.

Но чего я не понимал ранее, это того, что замечательные мобильные банки за несколько минут позволяют оформить крупный кредит, получить его на карточный счет, и списать даже его. У меня был тяжелый период в жизни, когда я был нагружен кредитами, и на грани просрочки платежей, и когда мне предложили перекредитоваться под меньший процент, это был просто как глоток свежего воздуха - и за это Сберу спасибо огромное.

Но уже тогда, когда приехала менеджер и попросила потыкать пальцами в планшет, а я спустя сколько-то минут на карту упали деньги, я понял, что уж больно все просто - и если бы у меня на телефоне стоял мобильный банк, то я, или кто-то под моей личиной, мог моментально взвалить на меня неподъемную ношу - в том числе такую, за которую мне никогда в жизни не рассчитаться - подтвердив согласие на слишком большой процент. Это, например, равнозначно тому, чтоб переписать на кого-то квартиру, а для этого действия неспроста нужно находиться в трезвом уме, и желательно чтоб на тебя посмотрел нотариус - не под дулом ли пистолета ты это делаешь, не держат ли родственников в заложниках и так далее.

Возможно (возможно), есть обратная сторона медали - кому-то не удобно ходить в отделение, и даже не удобно встречаться с менеджером у себя на работе, как это сделал я. Кому-то в целом процесс рассмотрения кредита кажется унизительным, и им проще общаться с машиной - которая сразу ответит да/нет.

Но я твердо убежден, что для большинства населения, может быть, для 90 или более процентов, категорически неправильно выдавать кредиты по кнопке, пусть даже банки потеряют на этом часть прибыли.

Потому что люди считают, что их риск взаимодействия с банком ограничен суммой на счете - и в самом худшем случае они только ее и потеряют.

И так и должно было оставаться - а мои знакомые (не отрицая их вины), потеряли в десятки раз больше, и так быть не должно - банк либо должен их защитить от всего этого (например, блокируя работу при установке троянов), либо взять на себя часть ответственности.

Совершенно понятно, что обманутых людей гораздо больше чем кажется - чувство гордости не позволяет многим признаться. И говоря о психологическом аспекте мошеннических схем, многие мои знакомые похваляются тем, что уж они-то точно никогда не поведутся на такие способы. Но про некоторых из них я достоверно знаю, что они отправляли небольшие суммы денег, когда в интернете видели всплывающее окно Вы выиграли приз, перейдите по ссылке! - то есть такое, что вообще за гранью.. То есть данная похвальба - ни что иное, как самоуверенность, которая сейчас слишком дорого обходится.

Поэтому зарекаться от такого не следует. Возможно, именно вам позвонят в тот момент, когда вы будете максимально не готовы к этому - в запарке, спросоня, в состоянии опьянения, или просто в расслабленном состоянии, когда критическое мышление не работает.

И еще пару советов. Взаимодействуя с телефоном, ведите себя так, как будто его уже взломали или украли, или это случится через 5 минут. То есть, обязательно должен быть пароль, СМС при заблокированном телефоне отображаться не должны - сим карту неплохо бы тоже запаролить. Но! При наличии скана паспорта, в сговоре с салоном сотового оператора, симку можно перевыпустить - оригинальная при этом перестанет работать. Уведомляйте банк при первых проблемах со связью.

Со слов работников телекома, подделать можно любой номер, с которого вам звонят. НЕЛЬЗЯ верить ни единому слову тех, кто позвонил вам. Если очень хочется поверить, спросите фамилию, или добавочный, и перезвоните но основной номер, куда вы перезваниваете, должен точно принадлежать организации (он написан на банковской карточке).

Отключите к чертовой матери переводы смсками, как это сделал я в тот день, как узнал, что они существуют, да еще и подключены по умолчанию.

Как только у вас списались деньги - звоните в банк (по номеру на карте и требуйте отменить операцию, чем дольше медлите, тем меньше шансов что это произойдет).

Хочу сказать, чем дольше я занимаюсь информационными технологиями, тем меньше у меня к ним доверия, но как сотруднику банка, грустно слышать упреки - вы же программисты, защитите нас. Мы-то может и защитили бы - но как только деньги из банка ушли, дальше никто для вас ничего сделать не сможет. И программист врядли сможет защитить вас от того, чтобы вы передавали коды злоумышленникам, а в большинстве случаев вы это делаете сами. Не говоря о том, что когда звонят настоящие работники банка и пытаются сообщить клиенту, что его понесло куда-то не туда, особо одаренные посылают их - мол, мне говорили, что мошенники будут звонить и отговаривать от перевода на защищенный счет, но вы не поддавайтесь. В каких-то случаях гораздо дешевле было сидеть и смотреть как списываются деньги с карты (а там лимит на переводы, и снятия), чем суетиться, и в результате переслать миллион кредитных денег на защищенный счет мошенникам.

Пару слов о том, что дескать и милиция тоже ничего не делает. Делает, но не все в ее силах. Дело в том, что все эти сложные схемы с организованными группами, организуются (простите за тавтологию) совсем не для того, чтобы украсть деньги, и сидеть с ними на счете, ожидая когда за тобой придут и посадят, а деньги вернут потерпевшему.

Весь смысл в том, чтобы в середину подставить того, кто не боится ответственности - алкоголика, наркомана, бомжа и т.д., и вывести деньги из зоны досягаемости полиции.

В этой связи хотелось бы передать привет любителям криптовалют, про которых у меня уже был ролик, и многие из которых обиделись. А ведь именно это ответ на тот вопрос, который всегда ставит вас в тупик - для чего вообще нужны криптовалюты. Вот для этого - чтобы избежать наказания за мошенничество, вымогательства, продажу наркотиков, и прочее. Какие-то напуганные женщины под жестким психологическим прессом перевели деньги, их мгновенно сняли с карточки наркомана, и купили криптовалюту, а ее прогнали через миксер, и обналичили за рубежом. Все, никакие полицейские ничего не сделают, они бы заявили в интерпол получателя денег, если бы это была обычная трансграничная свифтовка, или вестерн юнион.

Вот именно это результат работы замечательных информационных технологий, про которые кричат сегодня на каждом углу - и те, кто участвует в криптовалютных аферах обслуживают именно эти преступные схемы, где важна анонимность международных транзакций - других плюсов у криптовалют просто нет, сколько не пытайся натянуть сову на глобус. И без вас, дорогие майнеры, и самодеятельные менялы биткоинов на рубли и обратно (популярный криптовалютный стартап), подобным мошенничеством с мобильными банками было бы заниматься чуть сложнее - если не верите, почитайте например Золотого Теленка, как украв миллион, герой не смог ни потратить его, ни вывезти из страны. Уже во время, когда писали эту книгу, было ясно, как все работает, какой ход мыслей и какие основные движения у мошенников. Все максимально примитивное - украсть и убежать, ну а сейчас еще добавилась возможность сидеть за границей, а на тебя пусть работают неудачники - обманывают, лгут, да пусть за это и сидят - а деньги будут поступать к тебе за кордон.

Поэтому, криптобесы несут часть вины за то, что каким-то легко верным людям придется потратить годы жизнь, чтобы компенсировать украденные средства. И если так совпало, что ты криптобес - любитель криптовалюты и ее пропагандист, и думаешь, что это не про тебя, что ты не причем - постарайся не врать хотя бы себе - ты такой же участник всего этого шабаша, как и все остальные - и свобода от гнета государства, о которой вы так любите рассказывать, тут не причем - она кончилась там, где началась свобода другого гражданина -то есть где обманули первого потерпевшего, и выгнали деньги за рубеж через твой разлюбимый биткоин или эфир.

На этом все. Берегите себя и своих близких.

Подробнее..

Рынок мошенничества на сайтах объявлений

11.11.2020 00:09:17 | Автор: admin

Ни для кого не является секретом, что на популярных площадках Авито, Юла и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов.


В последнее время получили широкое распространение целые группировки мошенников, работающие по модели мошенничество как услуга (Fraud-as-a-Service). Эти группировки объединяют в своих рядах организаторов (ТС), поддержку (саппорт) и рядовых участников (воркеров).



Организаторы обеспечивают функционирование сервисов (каналы/чаты/боты в Telegram, фишинговые сайты, обработка платежей, отмыв и вывод средств), привлекают воркеров через рекламу на теневых форумах, предоставляют поддержку и забирают себе комиссию с каждого платежа.


Саппорт помогают (дают советы и рекомендации, а также сами подключаются к общению при необходимости) воркерам обманывать жертв.


Воркеры непосредственно обрабатывают жертв (мамонтов) методами социальной инженерии (присылают фишинговые ссылки на сайты не отличимые по оформлению от настоящих площадок) и получают выплаты от организаторов (за вычетом комиссии).



На данный момент группировки работают по двум основным типам мошеннических схем:


  • Старая схема, когда мошенник (воркер) представляется продавцом и обманывает покупателя, уговаривая его перейти по присланной в сторонний мессенджер (часто WhatsApp или Telegram) фишинговой ссылке и заплатить (ввести данные платежной карты) за несуществующий товар.
  • Схема 2.0, когда мошенник (воркер) представляется покупателем и обманывает продавца, уговаривая его перейти по присланной в сторонний мессенджер (часто WhatsApp или Telegram) фишинговой ссылке и введя данные платежной карты якобы получить на нее перевод с несуществующего депозита (т.н. безопасная сделка).


Существуют версии схем 3.0 и даже 4.0, но они занимают не существенную долю в общем объеме мошеннических транзакций.


Подробнее про мошеннические схемы и внутреннее устройство группировок можно прочитать на Хабре в статье Как Авито выявляет мошенников и борется с фродом.


Нами проанализировано 116 активных группировок из чуть более 200 всего существующих на данном рынке. В 59-и из них больше 100 участников (воркеров), а в 13-и более 1,000. В самой крупной по количеству выплат группировке состоит около 800 воркеров.


Все данные для анализа собирались нами путем парсинга открытых и закрытых Telegram-каналов мошеннических группировок за период с октября 2019 года по октябрь (включительно) 2020 года. Данные каналы предназначены для воркеров, и в качестве гарантий отсутствия махинаций с выплатами со стороны организаторов публикуют в режиме близком к реальному времени все снятия (транзакции) с платежных карт жертв.



Следует отметить, что разные каналы разных группировок публикуют немного отличающиеся по формату и составу данные. Например, одни указывают банк-эмитент платежной карты жертвы, другие нет.


И так, перейдем непосредственно к самому интересному к цифрам. За анализируемый период во всех мошеннических каналах:


  • Количество транзакций: 111,021
  • Общая сумма всех транзакций: 666,046,958 руб.


Распределение мошеннических транзакций по месяцам. Тут можно заметить экспоненциальный рост, однако вызван он не только непосредственно увеличением числа самих мошенничеств, но и тем, что многие группировки прекратили свое существование и данные по их активности больше не доступны.


  • Средняя сумма одной транзакции: 5,999 руб. (медиана: 4,000 руб.)
  • Максимальная сумма одной транзакции: 200,000 руб. (прямой перевод с карты на карту)
  • Максимальное снятие с карты одной жертвы (суммарно за несколько транзакций): 2,100,000 руб. (21 транзакция по 100,000 руб.)


Распределение мошеннических транзакций по банкам. Как отмечалось выше, одни группировки указывают банк-эмитент платежной карты жертвы, другие нет. Всего были выявлены мошеннические транзакции по картам 78 банков.


  • Всего активных воркеров: 13,107
  • Среднее число транзакций у одного воркера: 6 (медиана: 3)


Активность воркеров в зависимости от дня недели. Наибольшую активность воркеры проявляют в начале недели.


  • Максимальное число транзакций у одного воркера: 488
  • Всего получено воркерами: 468,674,726 руб.


Активность воркеров в течении дня. Закономерно, что активность воркеров снижается в ночное время (на графике московское время) и особенно общее снижение активности заметно в выходные дни.


  • Средний заработок одного воркера за весь период: 28,246 руб. (медиана: 9,905 руб.)
  • Максимальный заработок одного воркера за весь период: 1,529,062 руб.
  • Средний заработок организаторов одной группировки за весь период: 1,810,754 руб. (медиана: 246,640 руб.)
  • Максимальный заработок организаторов одной группировки за весь период 22,468,352 руб.
  • Площадка с максимальным числом мошеннических транзакций: Авито (55,589 транзакций)
  • Площадка с максимальной суммой мошеннических транзакций: Авито (306,435,112 руб.)


Распределение мошеннических транзакций по площадкам. Всего были выявлены мошеннические транзакции по 38 площадкам, при этом общая доля 34 из них не превышает 6%. По 21 площадкам выявлено менее 100 мошеннических транзакций на общую сумму 2,496,100 руб. Следует учитывать, что есть транзакции, которые попали в общую статистику (и по сумме и по количеству), но не попали в статистику той или иной площадки.


Новости про утечки информации и аналитику по теневым форумам всегда можно найти на Telegram-канале Утечки информации.

Подробнее..

Охота на Мамонта подробное исследование мошеннической схемы с фейковыми курьерскими сервисами

22.03.2021 12:19:24 | Автор: admin

Поводом к началу этого исследования послужил наш, можно так сказать, энтомологический интерес к активности мошенников, работающих по популярной схеме с фейковой курьерской доставкой товаров, заказанных через интернет. Евгений Иванов, руководитель группы по выявлению и реагированию на киберинциденты CERT-GIB, и Яков Кравцов, зам. руководителя отдела спецпроектов Департамента защиты от цифровых рисков Group-IB, рассказывают, как разоблачали схему Мамонт и как с ней бороться.

Первое массовое использование в России схемы Курьер, или Мамонт (мамонтом на сленге мошенников называют жертву), специалисты CERT-GIB и Group-IB Digital Risk Protection зафиксировали еще летом 2019 года после обращений обманутых пользователей. Однако пик мошеннической активности пришелся на 2020 год в связи с пандемией, переходом на удаленку и увеличением спроса на 30%-40% на онлайн-покупки и, соответственно, услуги курьерской доставки. Если летом прошлого года CERT-GIB заблокировал 280 фишинговых ресурсов, эксплуатирующих тему курьерской доставки товаров, то к декабрю их количество выросло в 10 раз до 3 000 сайтов.

В итоге расследование, длившееся несколько месяцев, вылилось в два отчета:первый с подробным описанием новой схемы, иерархией и теневой бухгалтерией участников преступных групп, ивторой о миграции скамеров в СНГ, Европу и США.

Сейчас против пользователей и брендов из Румынии, Болгарии, Франции, Польши, Чехии, США, Украины, Узбекистана, Киргизии и Казахстана работают не менее 20 крупных группировок, всего же их около 40. Ежегодный заработок всех преступных групп, использующих данную схему мошенничества, оценивается более чем $6,2 млн. и ущерб от курьерской схемы может только расти.

Начиналась же эта история апрельским вечером 2020 года, когда Евгений Иванов дежурил в CERT-GIB Центре реагирования на инциденты информационной безопасности Group-IB и разбирал заявки: жалобы пользователей на популярный курьерский сервис.

"Здравствуйте!

Вчера я стал жертвой мошенников. Якобы от имени курьерского сервиса мне пришло письмо на почту с подтверждением и оплатой доставки товара. Я перешёл на этот сайт, он был точь-в-точь как сайт сервиса, далее ввёл данные карты и даже не вводил смс-подтверждение, а деньги всё равно автоматически как-то списались".

А вот и еще одна жалоба, сестра-близнец первой:

"Хотел купить б/у экшн камеруопределённой марки. На популярной доске объявлений цены плюс минус одинаковые с небольшим разбегом. Однако, увидел предложение, которое в два раза ниже. Слишком уж подозрительно, но все же решил попробовать. Телефон недоступен, написал в техподдержку. Стандартные вопросы. После, продавец предлагает продолжить общение в ватсап. Вот тут и начинается веселье.Я предложил воспользоваться услугой доставки от самого сервиса. Продавец же предложил через другой популярный курьерский сервис. Типа услуга безопасной сделки. Через какое то время скидывает фото накладной с печатью похожей точь в точь как настоящая и ссылку на оплату. Вроде как товар в отделении и ждет оплаты для отправки. Почти повелся и чуть не оплатил. Однако, мне это показалось странным. Ведь у официального сервиса оплата при получении, а тут предлагает оплатить сразу. Решил внимательно посмотреть на сайт, что он скинул. Сайт копия официального сервиса, но ссылка отличается. Понял, что развод. К тому же, на сайте есть окно чата с оператором и на вопрос есть ли такая то накладная ответит, что есть и ждет оплаты. На настоящем сайте НЕТ ОКНА ЧАТА с оператором. А параллельно продавец не унимался и требовал оплаты и что он со мной теряет время. В итоге. После очередного требования оплатить иначе посылка не уйдет я ему сказал, что развод не удался.Заранее благодарю!"

Свалилась и третья жалоба. Получалось целое мошенническое семейство!

"Вчера я переписывался с продавцом по поводу объявления о продаже фотоаппарата. Мошенник предложил перейти для дальнейшего общения в Вотсап по номеру +7 903 ххх-хх-хх. Меня устроил фотоаппарат и я решил его приобрести. Мошенник предложил отправить товар доставкой через курьерский сервис, после чего мне пришло письмо на эл.почту от якобы компании с уведомлением о поступлении посылки на моё имя и предложением оплатить товар и доставку. Я перешёл на этот поддельный сайт с поддельной формой оплаты и произвёл оплату, не заподозрив подвоха. Только потом я понял, что сайт поддельный. Я имел неосторожность произвести 2 оплаты. Сначала с одной карты, затем с другой. Через несколько минут мне написал мошенник в Вотсап, что деньги получены в двойном размере, и стал писать чушь про то, что его задержали в отделении, и что камеру забрали и т.п., всю переписку прикладываю".

У всех этих фейковых ресурсов были схожие признаки:

  • Они являлись копией официальных страниц ( именно копии на уровне кода, со всеми динамическими элементами).

  • Страницы оплаты у разных фейковых сервисов были идентичными, за исключением логотипов.

  • Мы нашли примеры ресурсов, на поддоменах которых располагались сразу несколько фишинговых страниц.

Мы решили копнуть глубже и наткнулись на одно из объявлений о наборе в скам-проект. Начав подробнее изучать этот конкретный тред на форуме, мы только и успевали занавеской пот утирать, настолько мы были удивлены масштабом новой схемы, наглостью и безнаказанностью скамеров этого теневого форума.

Однажды нам на круглосуточную линию CERT-GIB позвонила женщина, у которой вот такие же гады увели последние деньги.Что такое потерять 25 000- 50 000 руб. для обычного человека? Встречался ущерб и покрупнее - под 100 000 рублей.

В первой части нашего исследования мы подробно собирали и документировали всю информацию о схемах и ее участниках: треды, комментарии на форумах, скриншоты выплат и отзывы и открытые каналы в Telegram. Изучали на форумах профили "админов", "воркеров", выстраивали связи с помощью сетевого графа Group-IB. Кроме того, нам сильно помогли жалобы пользователей, которые предоставляли материалы переписок с мошенниками.

Итак, перейдем к тому, что удалось выяснить.

Часть 1. Этапы и описание мошенническои схемы Курьер" ("Мамонт")

Еще на заре скама интернет-мошенники действовали довольно топорно: создавали фейковое объявление на досках объявлений и методами социальной инженерии принуждали пользователя к покупке переводу денег на карту. Приемы использовались стандартные: низкая цена товара, скидки или подарки, ограничение времени на покупку, разговоры про очередь из желающих купить и так далее. Группы создавались и умирали, но неизменным оставалось одно: скамеры получали деньги, а пользователи не получали свои товары.

Владельцы площадок ответили на это созданием на сайтах "гарантов" электронной системы безопасности онлайн-покупок, когда площадка "морозила" перевод до получения покупателем товара, и только после отсутствия претензий, деньги переводились продавцу. Кроме того, системы защиты самих площадок блокировали ссылки на фишинговые сайты, которые присылали скамеры.

В конце-концов мошенники нашли способ, как обойти защиту, использовать автоматизированные инструменты для генерации фишинга и довести практически до совершенства сам механизм обмана. Давайте рассмотрим подробно, как работает схема.

Создание "лота-приманки"

Злоумышленники, регистрируя новые или используя взломанные аккаунты на интернет-сервисах бесплатных объявлении, размещают лоты-приманки объявления о продаже по заниженным ценам товаров, рассчитанных на разные целевые аудитории: фотоаппараты, игровые приставки, ноутбуки, смартфоны, бензопилы, звуковые системы для авто, швейные машинки, коллекционные вещи, товары для рыбалки, спортпит и др.

Контакт с жертвой

После того, как пользователи сервисов выходят на контакт со злоумышленниками с помощью внутреннего чата на самои интернет-платформе, им предлагается уйти в мессенджеры Whatsapp или Viber для дальнеишего обсуждения вопроса покупки и доставки.

Подготовка к сделке

Уже в чатах мессенджеров злоумышленники запрашивают у жертвы ФИО, адрес и номер телефона якобы для заполнения формы доставки на ресурсах курьерскои службы.

Оплата на фишинговом ресурсе

Далее пользователям предоставляют ссылки на фишинговые ресурсы, которые полностью копируют официальные страницы популярных курьерских служб. По ссылке будут представлены указанные ранее данные жертвы, которые она якобы должна сверить и после этого там же оплатить.

Возврат, которого нет

Часть жертв обманывают повторно разводят на возврат. Через некоторое время после оплаты товара покупателю сообщают, что на почте произошло ЧП. Легенда может быть любой, например, сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить возврат средств. Понятно, что на деле, если с карты происходит повторное списание той же суммы.

Реверс-схема

Позже появился обновленный вариант мошеннической схемы, в котором мошенники выступают в роли покупателей, а не продавцов.

"Воркером" производится поиск объявлений о продаже каких-либо товаров на всё тех же досках бесплатных объявлений. Обязательное условие для объявления - продавец разрешил с собой связываться по мобильному телефону, выбрав опцию показывать свой номер телефона всем желающим, и товар доступен для покупки с доставкой.

Мошенник выходит на контакт с продавцом сразу через чаты сторонних популярных мессенджеров, минуя тем самым безопасные чаты интернет-площадок бесплатных объявлений, и проявляет желание приобрести выставленный товар, уточняет актуальность предложения продавца.

Далее мошенник утверждает, что сейчас же оформит "покупку с доставкой", тем временем генерируя с помощью автоматизированного телеграм-бота новую фишинговую страницу, используя реальное название, фото и цену лота.

Через минуту фишинговая страница готова и её можно пересылать жертве-продавцу в чат мессенджера, объясняя, что уже всё оплатил, и предлагая проверить, получить денежные средства. Для получения средств, понятное дело, необходимо будет вводить данные своей банковской карты.

Разнообразие скама: аренда недвижимости и поиск попутчиков

На сегодняшний день существует обширный выбор брендов курьерских сервисов, под которые мошенники создают фишинговые страницы. Однако, в последнее время их интересуют и сайты с объявлениями по продаже автомобилей и автозапчастей, магазины электроники, ресурсы аренды недвижимости и сервисы по перевозке пассажиров.

Мошеннику безразлично, чем занимается площадка арендой недвижимости или продажей велосипедов, для него важно, чтобы на ресурсе сервиса была возможность внутренней коммуникации среди пользователей и безопасные сделки внутри самого сайта, что позволяет подменить конечную ссылку на созвучном домене для перевода средств.

Только в ноябре 2020 годапоявилосьоколо десяти фейковых сайтов, мимикрирущих под популярную базу недвижимости. Злоумышленники использовали стандартные схемы обмана пользователей онлайн-досок объявлений, предлагая внести предоплату, которая в случае аренды жилья может быть достаточно высокой. Количество мошеннических доменов, содержащих названия известных сервисов в разных потребительских сегментах, во втором полугодии выросло больше чем вдвое.

В атаках на сервисы аренды квартир вовлечены те же группировки, которые создавали фейковые сайты популярных курьерских служб. Летом наблюдался рост атак на сайты бронирования отелей, когда в сезон отпусков люди имели возможность путешествовать только в пределах России, потом мошенники переключились на сервисы аренды квартир. Не стоит исключать внутреннюю конкуренцию у преступных групп, которая мотивирует их искать возможность заработать в новых сферах.

Часть 2. Преступные группы

Командои Group-IB были обнаружены многочисленные разрозненные группировки, специализирующиеся на этом виде мошенничества. Несколько фактов:

  • 28 августа 2019 года опубликован первый пост о наборе на хакерских форумах.

  • 95 тем, посвященных данному виду мошенничества, было обнаружено на форумах и в телеграм-каналах к концу 2020 года.

  • 200 000 рублей достигает ежегодный оборот одной мошеннической группы.

Состав типичной преступной группы:

  • ТС (Topic Starter) организатор группы, "админ". Отвечает за софт и работоспособность платежной системы, поддержку пользователеи и распределение денежных средств;

  • Наемные работники ("воркеры", "спаммеры"), в задачи которых входит регистрация на сервисах бесплатных объявлении аккаунтов-однодневок, создание объявлении-приманок по заготовленным шаблонам, коммуникация с жертвами посредством чатов на площадках объявлении и/или в мессенджерах, доставка фишинговых ссылок до жертв;

  • Так называемые "прозвонщики" или "возвратчики", выступающие в роли операторов службы поддержки курьерских сервисов. Входя в доверие граждан, предлагают жертвам оформить возврат, нередко предоставляя по сути тот же ресурс. При этом происходит повторное списание средств с карты потерпевших.

В ходе изучения форумов мы пришли к выводу, что количество подобных группировок исчисляется десятками. Абсолютно все преступные группы заинтересованы в масштабировании своего бизнеса и привлечении свежих сил.

Например, одна из крупных преступных групп, называющая себяDreamer Money Gang (DMG), нанимает воркеров через телеграм-бот и обещает обучение, лучшие домены на рынке и быстрые выплаты без скрытых процентов. Ежедневный оборот DMG превышает 200 000 рублей.

Выручка другой преступной группы стремительно росла в начале 2020 года: 784.600 рублей (январь), 3.5 млн руб (февраль), 6.2 млн рублей (март), 8.9 млн руб (апрель).

А вот как устроена мошенническая бухгалтерия.

Все сделки и транзакции воркеров отображаются в телеграм-боте: сумма, номер платежа и ник-нейм воркера.

В одном из чат-ботов фигурируют многочисленные переводы на суммы от 7 300 до 63 900 рублей сначала деньги падают на счета админа, затем он распределяет доходы на остальных участников группы.

Как правило, воркеры получают 70-80% от суммы транзакции в криптовалюте админы оперативно переводят деньги им на криптокошельки. Админы оставляют себе 20-30% от выручки.

Схему с возвратом отрабатывают так называемые прозвонщики или возвратчики, выступающие в роли операторов службы поддержки курьерских сервисов. Связавшись с жертвой по телефону или в мессенджерах, они предлагают оформить возврат, при этом происходит повторное списание средств с карты потерпевших.

Прозвонщик может получать как фиксированную сумму, так и процент от украденных денег от 5% до 20%. Крайне редко в роли прозвонщика выступают сами воркеры, поскольку прозвонщики узкопрофильные специалисты, обладающие хорошо прокаченным навыком социальной инженерии, четким поставленным голосом и готовностью с ходу ответить на самые неожиданные вопросы сомневающихся покупателей.

Проанализировав сообщения о выплатах в чат-ботах, аналитики Group-IB выяснили, что 20 из 40 активных групп, ориентированы на зарубежные страны. В среднем они зарабатывают $ 60 752 в месяц, но доходы разных групп неоднородны. В целом, общий ежемесячный заработок 40 самых активных действующих преступных групп оценивается как минимум в $ 522 731 в месяц.

Часть 3. Автоматизация и масштабирование бизнеса

Кроме обмана с использованием техник социальной инженерии, мошенникам необходимо решать еще технические вопросы, например, регистрировать созвучные компаниям по доставке доменные имена и создавать фишинговые страницы, поддерживать сервисы оплаты от так называемой "ошибки 900", когда банк блокирует операцию или карту на которую пытаются перевести средства, регистрировать новые аккаунты и покупать новые телефонные номера. Плюс к этому надо решать вопросы с набором новых воркеров, созданием новых фишинг-ресурсов, техподдержкой и так далее.

Большую часть этих проблем решили боты в Telegram.С их появлением мошеннику уже не нужно создавать страницы для генерации фишинг-страниц, так называемые "админки". Теперь воркеру достаточно сбросить в чат-бот ссылку на нужный товар-приманку, после чего бот сам генерирует ему полный фишинг-комплект: ссылки на странички курьерских сервисов, оплату и возврат.

Кроме того, в Telegram присутствует своя полноценная служба поддержки 24/7, работают магазины по продаже всего необходимого для мошенничества: аккаунты на нужной доске объявлений, телефоны, электронные кошельки, таргетированные e-mail рассылки, продажа других скам-проектов и так далее, вплоть до предложения услуг адвокатов, которые в случае чего будут защищать мошенника в суде.

Сейчас в 40 самых активных чатах зарегистрированы более 5 000 уникальных пользователей-скамеров.

Существует более 10 разновидностей телеграм-ботов, создающих страницы под зарубежные бренды во Франции, Болгарии, Румынии, Польше и Чехии. Под каждый бренд и страну мошенники пишут инструкции-скрипты, помогающие новичкам-воркерам авторизоваться на зарубежных площадках и вести диалог с жертвой на местном языке.

В итоге качество и удобство создания фишинговых страниц, а также сервис поддержки скамеров довольно сильно выросли. Все это вызвало небывалый рост мошенничества на досках объявлений и огромное число желающих заниматься столь прибыльным и простым делом.

Перед вами примеры чат-ботов в Telegram:

Регистрация новичка-воркера осуществляется через Телеграм-бота, через подпольные форумы или напрямую через Админа (ТС). Бывают открытые и закрытые чаты группировок.

Рассмотрим закрытые. Чтобы попасть в мошеннический проект, необходимо пройти процедуру "найма" через телеграм-бота, где кандидату задают вопросы, связанные с опытом мошеннической деятельности в других проектах, откуда узнал про проект, есть ли профили на подпольных форумах. Просмотр профилей на форумах скорее всего связан с проверкой кандидата и его репутации, не был ли он замечен в "арбитраже" - процедура, в которой мошенники разбираются друг с другом в щекотливых ситуациях, например, Админ(ТС) не выплатил воркеру положенную сумму за обман "мамонта".

После того, как уже воркер прошёл процедуру регистрации, он получает доступ к трём чатам: информационный чат (справка о проекте, планах и мануалы), чат воркеров (мошенники общаются между собой, делятся опытом, обсуждают проекты) и финансовый чат (отчет о выплатах). Примечательно, что чаты с выплатами общедоступные, не исключено, что они используются в рекламных целях для привлечения новых кандидатов.

По выплатам воркеров ведется статистика, лучшие добавляются в общедоступный список топов по выплатам. Они получают доступ к вип-чату "топов", получают доступ к вип-скриптам, например, для работы в США или Европе, в то время как остальные мошенники доступа к этому чату не имеют.

Кроме того, существует отдельный чат прозвонщиков, в котором находятся мануалы по тому, как разговаривать с жертвами.

Часть 4. Миграция на запад

Активное противодействие мошенникам со стороны Group-IB, а также компаний, владеющих курьерскими сервисами и досками объявлений подстегнуло начавшуюся весной online-миграцию мошеннических групп из России в СНГ и страны Европы. Также злоумышленники принялись искать новые ниши, как, например, случилось с появлением фишинговых сайтов под популярные сайты аренды жилья и букмекерские конторы. Российская зона интернета в очередной раз стала тестовой площадкой, позволяя злоумышленникам масштабировать преступный бизнес на международную арену

До 2020 уже фиксировались атаки на зарубежные бренды программное обеспечение для генерации фишинговых страниц было доступно в закрытых сообществах для скамеров с опытом работы, но это были единичные случаи.

В середине февраля на форумах начинает появляться реклама телеграм-ботов со свободным доступом к использованию, где можно генерировать фишинговые формы под украинскую версию сайта бесплатных объявлений.

В апреле начали появляться предложения о новом виде скама под белорусский сайт бесплатных объявлений.

В мае 2020 года к скаму украинского сайта добавилась румынская версия площадки. Уже в начале августа в открытых телеграм-ботах появился скам болгарской и казахской версии.

Скамеры не остановились на отработке схемы в странах СНГ. Так в конце августа в популярных телеграм-ботах появился скам французского сайта бесплатных объявлений.

Следом в октябре появился скам польской версии сайта бесплатных объявлений.

Добавление западных брендов в телеграм-боты ведется очень активно. В конце ноября появились фишинговые формы для польской платформы электронной коммерции и чешского сайта бесплатных объявлений.

Стоит отметить, что скам европейских брендов более затруднительный, чем в СНГ. Мошенники сталкиваются с языковыми проблемами, трудностями при верификации аккаунтов на сайтах, что вынуждает покупать через форумы и сообщества краденые личные документы и телефонные номера. Для "админов" появляется проблема с привязкой валютных кредитных карт к телеграм-ботам. Решается это привлечением опытных дропов (подставных лиц для приема и вывода денег).

Под каждый бренд мошенниками-энтузиастами пишутся инструкции по скаму, помогающие новичкам авторизоваться на зарубежных площадках и вести диалог с жертвой.

Часть 5. Как бороться с "Мамонтом"?

Аналитики предупреждают, что отработанная в России схема быстро масштабируется на европейские и американские площадки, куда русскоязычные мошенники выходят с целью увеличения капитализации и снижения риска быть пойманными. Борьба со схемой требует дальнейшей консолидации усилий компаний, продвигающих услуги доставки товаров, бесплатных досок объявлений, и использования передовых технологий защиты цифровых рисков для оперативного детектирования и ликвидации преступных групп.

Рекомендации для брендов

В отличие от России, где курьерские сервисы, доски бесплатных объявлений и ресурсы по аренде недвижимости первыми приняли на себя удар Мамонта, подавляющее число пользователей и сотрудников служб безопасности международных компаний пока не готовы к противодействию этому типу мошенничества.

Для пресечения подобных продвинутых скам-схем классического мониторинга и блокировки уже недостаточно необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему выявления и устранения цифровых рисков на основе искусственного интеллекта (подробноститут), база знаний которой регулярно подпитывается данными об инфраструктуре, тактике, инструментах и новых схемах мошенничества.

  1. Использовать специализированные системы Digital Risk Protection, позволяющие проактивно выявлять появление поддельных доменов, мошеннической рекламы и фишинга.

  2. Обеспечить непрерывный мониторинг андеграундных форумов на появление фактов, связанных с попытками использовать бренд в неправомерных целях.

  3. Проводить анализ фишинговых атак, с целью атрибутировать преступную группу, раскрыть участников и привлечь к ответственности.

Если вы или ваша компания стали жертвой мошенников, незамедлительно обратитесь в полицию, сообщите об инциденте в техподдержку сервиса, предоставьте им переписку.Сообщить в CERT-GIB о мошенничестве можно по телефону круглосуточной линии +7 (495) 984-33-64 или на почтуresponse@cert-gib.com.

Рекомендации для пользователей

  1. Доверяйте только официальным сайтам. Прежде чем ввести в какую-либо форму данные своей банковской карты изучите адрес сайта, загуглите его и проверьте, когда он был создан. Если сайту пара месяцев с большой долей вероятности он мошеннический.

  2. Большие скидки на технику один из признаков того, что лот-приманка на сайтах бесплатных объявлений создан мошенниками. Будьте осторожны.

  3. Пользуясь услугами сервисов по продаже новых и б/у товаров, не уходите в мессенджеры, ведите всю переписку только в чате сервиса.

  4. Не заказывайте товар по предоплате - оплачивайте только тогда, когда получили товар и убедились в его исправности.

  5. Прежде, чем ввести в какую-либо форму данные своей банковской карты изучите адрес сайта, загуглите его и проверьте, когда он был создан. Если сайту пара месяцев с большой долей вероятности он мошеннический. Доверяйте только официальным сайтам. Например, сайт cdek.ru, а остальные адреса (cdek.nu, cdek.in, cdek.at, cdek-box.ru, cdek-dostavka.info) прямо указывают на подделки.

Подробнее..

Внимание, интереснейший опрос на Хабре будьте бдительны

05.05.2021 16:05:29 | Автор: admin

Сегодня читая пост "Вы не увидите эту рекламу в Instagram, потому что Facebook обиделся" я заметил справа блок "НЛО прилетело и хочет познакомиться с вами". Ну, хочет и хочет - почему бы и нет? Создатели Хабра хотят узнать свою аудиторию - нужно помочь любимому ресурсу.
Нажал на пипу, открылся опрос "Знакомимся с нашими читателями".
А дальше пошло странное...

Прежде всего бросился в глаза домен "typeform.com". Зачем Хабру проводить опрос на левом сервисе?
Затем смутило "from=promo" в URL, т.е. переход был из рекламного блока. Хм...
Сам опрос оформлен в стиле Хабра, но без логотипов и прямых ссылок/отсылок. Может быть, Хабр делал опрос в спешке? Ресурсу нужна наша помощь - в сторону сомнения!
И понеслось... Прежде всего идут очень личные вопросы - кто, откуда, сколько получаете. Без возможности пропуска ответов. Ну, допустим... От Хабра мне же скрывать нечего.

Но после первого блока вопросов пошли вопросы вида "Как часто вы заходите не Хабр?", "Что вы делаете на ресурсе?".
Странные вопросы от Хабра. Но, может быть мне это только кажется- нельзя сдаваться, нужно продолжать отвечать! Пропускать ответы, напомню, нельзя (в комментариях пишут, что пропускать можно, но не очевидным образом)
- Вы зарегистрированы на Хабре?
- Как давно?
?!!!
Что?! Я перешёл по ссылке с Хабра, прохожу опрос от Хабра, и Хабр не знает зарегистрирован ли я на нём и как давно?!
Этом месте я перестал отвечать на вопросы и бросился писать этот пост.

Надеюсь, настоящее НЛО прилетит, обратит внимание и примет меры. А всем остальным я бы советовал данный опрос не проходить.

P.S. В комментариях предполагают, что это настоящий опрос от Хабра, просто очень анонимный и непродуман. Добавлю такой вариант в вопрос. Но у меня столько красных флагов в голове загорелось при попытке его пройти

P.S. В комментариях сказали, что опрос настоящий. Паника отменяется.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru