Skip to main content

Как китайские дропы принимают деньги на карту

Обнальные схемы в Китае работаю проще чем вы думали


























Амеры предупреждают, что малые и средние предприятия стали мишенью для атаки, в ходе которой уже были обманом скачены со счетов компаний миллионы долларов, которые впоследствии перечислялись китайским компаниям.
Уведомление о произошедшем скачивании денег со счетов, изданное ФБР, обвиняет Китай в киберпреступной операции от которой предприятия малого и среднего бизнеса США потерпели убытки в размере 18 миллионов долларов за 2013 год.
ФБР предупредило, что они выявили 20 случаев, когда данные банковских счетов предприятий были украдены и деньги с них были перекачены на счета расположенных в Китае экономических и торговых компаний. Атакующие пытались скачать в общей сложности около 200 миллионов долларов в период с марта 2012 года по сентябрь 2013 года.
Самое поразительное в докладе ФБР – небывалое количество информации, которое бюро предоставило средствам массовой информации и банкам. Были изложены шаги и пути, использованные атакующими, а также географическое положение и поддельные имена компаний. ФБР утверждает, что скаченные деньги были переведены компаниям, расположенным в китайской провинции Хэйлунцзян, использующим в именах компаний китайские порты Raohe, Fuyuan и Jixi City, а также слова "экономический и торговый", "торговля" и "LTD.".
Объем скачивания денег варьировался от 50 000 долларов до 985 000 долларов, но большая их часть превышала порог в 900 000 долларов. Согласно ФБР, заливщики добились наибольшего успеха в выкачивании денег тогда, когда переводили менее 500 000 долларов за раз. Когда деньги были перекачены, они немедленно снимались или переводились в другое место. Они также использовали неразводных дропов в США. "Злоумышленники также перекачивали деньги на счета неразводных дропов в США, которые осуществляли перевод за рубеж за несколько минут. Локальные переводы на карты местных дропов составляли от 200 долларов до 200 000 долларов. Получателями являлись денежные мулы - лица, с которыми компания-жертва сотрудничала в прошлом, а в одном случае – общественное предприятие, расположенное в другом штате США", - заявило ФБР. Эти переводы со скомпрометированных банковских счетов варьировались от 222 500 долларов до 1.3 миллиона долларов.
Микки Будэй, генеральный директор Trusteer, считает, что ФБР опубликовало информацию о скачивании денег в первую очередь для того, чтобы иметь под рукой действующую разведывательную информацию. "Уникальная особенность этого дела – то, что все деньги скачивались в один и тот же регион. Перекачка денег сама по себе уникальной не была".
"На данный момент неизвестно кто стоит за этим скачиванием денег со счетов, были ли китайские счета конечным пунктом перекачки денег или деньги переводились еще куда-то, а также почему законные компании получали незаконные денежные переводы. Перекачивание денег на счета компаний, которые содержат похожие на описанные выше особенности, должны быть внимательно изучены", - сказано в сообщении ФБР.

Вредоносное ПО, использованное в некоторых попытках скачать деньги - Zeus, CarberP, а также Backdoor.bot и Spybot. Амеры отмечают, что одна из организаций-жертв не смогла даже  исследовать свой зараженный компьютер, потому что жесткий диск был дистанционно стёрт.
Дэвид Йеванс, председатель Anti-Phishing Working Group и генеральный директор IronKey говорит, что хоть и рано говорить о том, кто именно стоит за этим перекачиванием денег с банковских счетов, можно утверждать, что Китай тоже может быть "горячей точкой" киберпреступности, а не только кибершпионажа. "Эта ситуация показывает то, что размах киберпреступлений растет и киберпреступления выходят на мировой рынок", - говорит он. "Если Китай выйдет на этот рынок, этот рынок может вырасти в 5 или даже в 10 раз".
Эксперты в сфере киберпреступлений говорят, что перекачка денег – дело рук одной команды. "Очевидно, что мы имеем дело с криминальной группировкой, триадой, которая и стоит за всем этим", - говорит Будэй из компании Trusteer.

"Общая сумма в 20 миллионов перекаченных долларов – результат только одной из проводимых операций по скачиванию денег в сети интернет", - говорит он. "Это – большая сумма для такого периода времени, но и она может быть увеличена в десятки раз из-за преступной деятельности криминальных группировок, существующих сегодня в США".
Амеры предупредили свои банки внимательно следить за скачиванием денег со счетов в пользу китайских городов Raohe, Fuyuan, Jixi City, Xunke, Tongjiang и Dongning, а также посоветовали предупредить своих клиентов.

Полное сообщение ФБР о произошедшем выкачивании денег можно посмотреть здесь в формате PDF.

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Где искать залив на банковский счет или карту?

Есть несколько способов сделать банковский перевод на карту или счет или иначе на слэнге дроповодов это называется "сделать залив на карту " для начала работы вам понадобиться зайти в чей-то чужой уже существующий кабинет интернет-банка, причем не важно какого, банк может быть любым, главное чтобы на счету " холдера " были хоть какие-то деньги для того, чтобы зайти в интернет банк вам понадобится узнать логин и пароль, смотрим видео о том, как их получить для того, чтобы зайти в чужой интернет-банк: хотя конечно, скажу тебе честно, только ты не обижайся, сейчас все нормальные сделки по обналу делают краснопёрые, сидящие в банках, всякие там внедрённые агенты ФСО, Mi6 или CIA, а льют сотрудники крупных телекомов или штатные работники NSA и GCHQ, а всё остальное - это просто лоховство или чистой воды развод на бабло в виде предоплаты

Залив на карту или кто на площадке Darkmoney работает с офшором

Современную мировую экономику без преувеличения можно назвать экономикой офшоров. Ситуаций, в которых использование офшорных юрисдикций для бизнеса коммерчески выгодно, но при этом абсолютно законно, множество. Однако как и любой другой инструмент, офшоры могут использоваться в неправомерных целях. Откровенно обнальные схемы хорошо известны специалистам по внутреннему аудиту, но более изощренные могут быть далеко не столь очевидными. На основе опыта финансовых расследований мы проанализировали наиболее распространенные обнальные схемы, которые строятся на использовании преимуществ офшорных юрисдикций, а также составили список типичных индикаторов для распознавания каждой из них. Уклонение от уплаты налогов Использование офшорных юрисдикций — один из наиболее распространенных и вполне законных способов налоговой оптимизации. Другое дело, когда в налоговых декларациях намеренно не указывают уже полученную прибыль, которая, как правило, скрывается в заокеанских фондах. Существует мно

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

Practical Attacks against BGP routers

Attacking BGP Loki contains a universal BGP module, written in python. It implements the most common used BGP packet and data types and can be used to establish a connection to a BGP speaking peer. Once a connection is established, the tool starts a background thread which sends keep-alive packages to hold the connection established and the published routes valid. To publish BGP routing information the module provides built-in data types which can be merged to the appropriated update statement. Once an update statement is set up it can be send once or multiple times to the connected peer. It is possible to use kernel based MD5 authentication, as described in RFC2385. Another module makes it possible to brute force the used MD5 authentication key. An Example for Injecting IPv4 Routing Information The peer is a Cisco 3750ME with a (pre-attack) routing table looking like this: Loki is then used to inject IPv4 routing information: The first step is to configuring the target IP address, th

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п