Архив новостей

Словения борется с мошенническими транзакциями

Полиция Словении произвела 5 арестов и 12 обысков в связи с расследованием хищения около 1 млн. евро с банковских счетов местных представителей малого бизнеса. С одного из задержанных подозрения были впоследствии сняты.

В середине прошлого года в национальную CERT (Computer Emergency Readiness Team – служба быстрого реагирования на компьютерные инциденты) стали поступать отчеты об атаках с применением вредоносных программ, отправляемых жертве в целевом спаме. Письма-ловушки явно предназначались счетоводам мелких компаний, так как имели вид уведомления о задолженности, блокировке счета или об изменениях в налоговом законодательстве. Все эти подделки преследовали единственную цель – заставить встревоженного получателя открыть вложенный zip-файл, содержимое которого эксперты SI-CERT опознали как троянца. Как показал анализ, данный зловред умеет воровать и отсылать своему хозяину данные, вводимые в веб-формы. Он также устанавливает на зараженный компьютер RAT-модуль, позволяющий удаленно контролировать активность жертвы.

Украв с помощью троянца идентификаторы к банковскому аккаунту, злоумышленники дожидались момента, когда жертва забывала вынуть из считывающего устройства смарткарту с ключом авторизации, и начинали выкачивать деньги с корпоративного счета на подставной. Разовые отчисления составляли от пары тысяч до нескольких сотен тысяч евро. Запросы на мошеннические транзакции грабители обычно отсылали по пятницам или перед праздниками, чтобы те попали в очередь на обработку в нерабочее время. Разумеется, успех при этой схеме возможен лишь в том случае, если компьютер жертвы остается включенным, а смарткарта – вставленной в ридер.

Расследование данной мошеннической схемы, проведенное словенской полицией совместно с SI-CERT, Управлением по борьбе с финансовым мошенничеством (Urad Republike Slovenije za preprečevanje pranja denarja, UPPD) и Ассоциацией словенских банков, позволило выявить 48 пострадавших. Общая сумма потерь составила свыше 950 тыс. евро и могла бы достигнуть двух миллионов, однако многие мошеннические транзакции были вовремя заблокированы или отменены. Украденные деньги злоумышленники перевели на счета 25 «дропов», заблаговременно нанятых в интернете от имени несуществующей британской страховой компании.

В 2012 году словенское UPPD, работающее под эгидой министерства финансов и во взаимодействии с полицией и финансистами, пресекло 15 крупных финансовых махинаций, осуществлявшихся с привлечением компьютерных технологий. Совокупные потери по ним составили около 1,7 млн. евро. Из этой суммы блюстителям правопорядка удалось спасти немногим меньше половины, отследив незаконное движение средств и заморозив счета мошенников. В текущем году эксперты UPPD расследовали еще 7 таких дел и вернули потерпевшим 290 тыс. евро из украденных 393 тысяч.

Словения борется с мошенническими транзакциями

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике