Команда экспертов по мобильной безопасности IBM Security Trustee раскрыла крупную мошенническую схему, в ходе которой использовались мобильные эмуляторы для кражи миллионов долларов из финансовых учреждений Европы и США в течение нескольких дней.
Данная аналитическая группа утверждает, что хакеры использовали инфраструктуру эмуляторов мобильных устройств для генерирования в Сети сразу тысяч поддельных устройств, которые получили доступ к тысячам скомпрометированных счетов в банках.
В каждом случае набор идентификаторов мобильных устройств использовался для имитации мобильного гаджета владельца банковского счета, и по всей видимости, все они были заражены вредоносным ПО ранее или эти комплекты эмуляторов были собраны через фишинговые страницы в Интернете.
После этого, используя автоматизацию, а также ранее написанные скрипты и доступ к ботнету мобильного вредоносного ПО или журналам фишинга, злоумышленники, которые владели именем пользователя и паролем жертвы, инициировали и совершали масштабные мошеннические транзакции. Во время такого автоматического процесса, по всей видимости, они могли осуществлять оценку остатков средств на счетах скомпрометированных клиентов и переводить в режим автоплатежей большое количество мошеннических переводов, стараясь держать их на уровне ниже сумм, которые вызывают дальнейшую проверку банком.
Напомним, что эмулятор может имитировать характеристики различных мобильных устройств без необходимости их покупки и обычно используется разработчиками для тестирования мобильных приложений и функций на самых разных типах устройств.
Компания IBM Trustee заявляет, что масштаб этой операции был просто беспрецедентным, и в некоторых случаях более 20 эмуляторов использовались для спуфинга (ввода ложной информации) в более 16 000 взломанных мобильных устройств.
В связи с данным инцидентом компания-расследователь заявила следующее: "Эти злоумышленники использовали эмуляторы для многократного доступа к тысячам учетных записей клиентов, и в конечном итоге они украли миллионы долларов в течение всего нескольких дней. Причём после разовой атаки злоумышленники прекращали операцию, стирали следы и готовились к следующей атаке."
Стоит отметить, что при последующих атаках с использованием той же тактики эксперты IBM Trustee смогли увидеть эволюцию и извлеченные уроки из прошлых атак, когда злоумышленники, очевидно, исправили свои ошибки.
Кроме того, отдельная группа мониторинга компании IBM Trusteer, наблюдала как в дакнете эти мошенники предлагали такой мошеннический доступ в качестве услуги к аналогичным операциям любому, кто был готов за это заплатить, независимо от того, обладает ли он необходимыми навыками или нет.
"Это снижает планку входа в этот преступный бизнес для потенциальных преступников или тех, кто просто планирует перейти в сферу мобильного мошенничества", - говорится в исследовании. "Также это также означает, что эта масштабная схема автоматизации незаконных переводов может быть адаптирована практически к любому финансовому учреждению в различных странах и территориях по всему миру, и, вероятно, станет новым трендом среди нынешних киберпреступников".
источник
уникальность