Исследование

Дефицит кадров на черном рынке

В конце 2010 года я заметил большую волну спама, вербующего «денежных мулов». Вначале мошенники рассылали спам со взломанных почтовых ящиков. Я даже получил пару таких сообщений от людей, которых я знаю лично:

Сразу после этого в целях ускорения процесса вербовки злоумышленники стали рассылать свои сообщения через Windows Live Messenger (MSN):

Разумеется, мошенники опять использовали для рассылки спама легитимные учетные записи, которые были взломаны. Наконец, в самом конце года я заметил большую кампанию на Facebook, нацеленную в первую очередь на испаноязычных пользователей. Но вчера я был поражен, обнаружив на легитимном IT-сайте рекламный баннер, ведущий на все ту же страницу, посвященную вербовке «денежных мулов».

Все это наводит на мысль, что на черном рынке имеется огромный спрос на «мулов». Судя по всему, у киберпреступников достаточно краденой информации типа PIN-кодов пластиковых карт, а также паролей к учетным записям в системах онлайн-банкинга и электронных платежей. Теперь им срочно нужно отмыть добытые таким путем деньги. Наша статистика подтверждает, что наблюдается однозначный рост числа шпионских программ, позволяющих красть персональную информацию. К ним относятся и такие широко известные троянцы, как Zbot (Zeus) и SpyEye.

Количество троянцев-шпионов, обнаруженных в 2010 г.

Не стоит забывать, что деятельность «денежных мулов» является незаконной. Собственно, если бы никто не хотел отмывать краденые деньги, киберпреступникам было бы гораздо сложнее обогащаться на взломанных учетных записях. Внести свой вклад в обеспечение общей безопасности под силу каждому, а не только антивирусным компаниям.

Дефицит кадров на черном рынке

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике