Group-IB раскрывает изощрённую мошенническую схему.
Мошенники разработали сложную схему социальной инженерии, направленную на клиентов банков в странах Ближнего Востока. Под видом сотрудников государственных органов они используют программы для удалённого доступа, чтобы похищать данные банковских карт и одноразовые пароли (OTP). Основной целью становятся пользователи, подавшие жалобы на товары или услуги через государственный портал, что позволяет мошенникам воспользоваться доверием жертв, стремящихся вернуть свои деньги.
Схема базируется на доверии, вызванном представлением мошенников как представителей государственных структур. Они предлагают помощь в обработке жалоб, запрашивают установку приложений для удалённого доступа, таких как AnyDesk или TeamViewer, и получают контроль над устройствами жертв. Используя эту возможность, злоумышленники собирают данные банковских карт, перехватывают одноразовые пароли с экрана и проводят мошеннические транзакции.
На фоне роста осведомлённости о традиционных схемах мошенничества, злоумышленники адаптируют свои методы. Как показывает недавний анализ Group-IB, схема построена на использовании уязвимостей в электронной коммерции и недостаточной защите данных государственных порталов. Важным элементом атаки является использование реальных данных жертвы, украденных с помощью инфостилеров. Одной из наиболее популярных таких программ является RedLine Stealer, активно применяемый с 2020 года.
Жертвы, как правило, мало разбираются в технологиях и поддаются манипуляциям, стремясь вернуть деньги за некачественные товары или услуги. Чаще всего мошенники нацеливаются на женщин, что обусловлено спецификой доверительных отношений в процессе общения. Средние финансовые потери от одной транзакции составляют около $1300, а в случае использования электронных кошельков могут достигать $5000.
Организаторы схемы используют сложную инфраструктуру, включая покупку и продажу украденных данных, разработку скриптов общения и создание подставных аккаунтов для вывода средств. Географический анализ IP-адресов показывает, что большинство атак совершается из регионов Ближнего Востока с использованием VPN и других инструментов анонимизации.
Для предотвращения подобных инцидентов специалистами Group-IB разработаны рекомендации для государственных органов, финансовых учреждений и пользователей. Так, государственные порталы должны укреплять защиту аккаунтов и оперативно уведомлять пользователей о потенциальных утечках данных.
Банкам рекомендуется интегрировать системы мониторинга транзакций и сессий, а также оперативно реагировать на сигналы подозрительного поведения. Пользователи, в свою очередь, должны соблюдать цифровую гигиену, избегать загрузки подозрительных приложений и никогда не передавать конфиденциальные данные по телефону.
Эксперты Group-IB подчёркивают, что только комплексный подход позволит минимизировать ущерб от подобных атак и снизить их распространённость.
И мы тоже не спим, чтобы держать вас в курсе всех угроз