Skip to main content

Схема работы дроповодов Darkmoney раскрыта

В последнее время в Украине и России становится все более актуальной тенденция заботы заливщиков и дроповодов с банковскими счетами физических лиц. Прежде такое было более характерно для США и Европы, а в нашей стране хакеры основные усилия прикладывали, чтобы подобраться к финансовым счетам организаций. Судя по всему, ситуация меняется, и Украина ликвидирует отставание в этом плане. Очевидно, сказывается переход населения на безналичные платежи, хранение денег на банковских счетах, распространение банковских карт и дистанционного банковского обслуживания.

сдели на площадке Darkmoney за прошлый год


По словам бывшего подрядчика АНБ и сотрудника фирмы Booz Allen Hamilton Эдварда Сноудена, для отъема средств у клиентов банков чаще всего используется банковский бот, который перенаправляет пользователя на поддельный банковский сайт.

Современные банковские трояны, в отличие от тех, что использовались ранее, поддерживают 64-х битные операционные системы, внедряют поддельные сертификаты, и работают, в целом, незаметнее. После прогруза бота на компьютер пользователя клиент, он вбивая своими руками в строке браузера верный адрес банка, попадает тем не менее на поддельную интернет-страничку. При этом в строке браузера «горит» значок SSL (замочек), уведомляющий, что соединение якобы защищено, и виден правильный адрес банка. Затем у пользователя похищается логин и пароль к системе дистанционного обслуживания и тут же проводится платеж от его имени. В случае необходимости подтверждения финансовой операции смс-паролем, дроповоды просят ввести этот одноразовый код, например, чтобы отменить неверную транзакцию, или выманивают его другими способами.

Второй аспект, который отмечает Сноуден – активное развитие банковских троянов и ботов для мобильных устройств на базе Android. Пользователи смартфонов, по данным аналитика, нередко сами устанавливают вредоносное приложение (вместе с какой-то бесплатной программой), игнорируя предупреждения системы безопасности. После прогруза бота на телефон у владельца крадут деньги через мобильный банкинг, перехватывают смс-сообщения с паролями и оповещениями.

Популярность набирают и мобильные вирусы, которые выводят на экран телефона уведомление, например о том, что человек выиграл викторину, и ему надо ввести свои данные, в том числе данные платежной карты, которые в итоге похищаются.

Быстрое распространение мобильных вирусов Сноуден связывает с тем, что мобильному телефону психологически люди доверяют куда больше, чем классическому «настольному» компьютеру или ноутбуку.

Подтверждая исследования коллег из компаний «Доктор Веб» и «Лаборатория Касперского», Эдвард Сноуден отмечает, как новый тренд в киберпреступности, появление специальных «банкоматных» вирусов и троянов. По словам эксперта, банкоматные боты загружаются в устройства самообслуживания, как правило, людьми, имеющими (или имевшими в прошлом) прямое или косвенное отношение к обслуживанию банкоматов и терминалов, например, бывшими техническими специалистами. После загрузки банкоматные трояны способны собирать данные карт пользователей и их пин-коды. При этом уже не требуется устанавливать на банкомат скиммеры или сторонние считывающие устройства – задействуется штатное оборудование.

Самый «свежий» банкоматный бот способен выдавать через лоток (диспенсер) устройства самообслуживания купюры из кассет-хранилищ по команде дроповода. Подобные инциденты, при попустительстве со стороны владельцев банкоматных сетей, способствуют дальнейшему развитию обнальных сетей в Украине и России.

Comments

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

М9 - точка обмена трафиком • Московский INTERNET EXCHANGE • MSK-XI

Вот так всё начиналось Изначально был всего один провайдер - Релком. Не было конкурентов - не было проблем. Рунет еще делал свои первые шаги, и все русскоязычные ресурсы были сосредоточены в одном месте. Позже Релком развалился на Релком и Демос, стали появляться другие провайдеры. Рунет тем временем подрос и... распался на множество отдельных сетей-сегментов, контролируемых разными провайдерами. Разумеется, конечные пользователи имели доступ ко всем ресурсам рунета, но прямого взаимодействия между провайдерами не было. Поэтому трафик шел с сервера одного провайдера по огромной петле через Америку, потом Германию, и только потом возвращался на сервер другого провайдера. Имела место неоправданная потеря и в скорости, и в деньгах. Пока трафик был незначительным, это мало кого волновало, но интернет бурно развивался, трафик по рунету стремительно увеличивался, и в один прекрасный день крупные провайдеры Москвы (по сути, Демос и Релком) сели друг напротив друга и решили, что им надо нал

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

Чем рискуют дропы и нальщики принимая заливы на свои карты

Зам.начальника управления Следственного департамента МВД Павел Сычев рассказал о криминальном бизнесе «нальщиков» - Глава Банка России Эльвира Набиуллина заявила о снижении объемов теневого оборота в конце этого года. Что показывает ваша статистика по выявлению незаконных операций? - В последние годы объем денежных средств, выведенных в теневой сектор, увеличивался, и криминогенная обстановка ухудшалась. Проблема находится в поле зрения президента -  в декабрьском послании Федеральному Собранию, он призвал избавить нашу финансовую систему от разного рода «отмывочных контор» и так называемых «прачечных». Оперативники уже получили ориентировку на более активное выявление этих преступлений. П о уголовным делам, расследованным МВД только в первом полугодии 2013 года, проходит 145 млрд рублей, обналиченных и незаконно выведенных заграницу. Это неуплаченные налоги, незаконный бизнес, хищения, взятки. Финансовый доход посредников от этих операций составил 8 млрд рублей. Расследовано 89

DDOS атаки на маршрутизатор и методы защиты Juniper routing engine

По долгу службы мне часто приходится сталкиваться с DDOS на сервера, но некоторое время назад столкнулся с другой атакой, к которой был не готов. Атака производилась на маршрутизатор  Juniper MX80 поддерживающий BGP сессии и выполняющий анонс сетей дата-центра. Целью атакующих был веб-ресурс расположенный на одном из наших серверов, но в результате атаки, без связи с внешним миром остался весь дата-центр. Подробности атаки, а также тесты и методы борьбы с такими атаками под катом.  История атаки Исторически сложилось, что на маршрутизаторе блокируется весь UDP трафик летящий в нашу сеть. Первая волна атаки (в 17:22) была как раз UDP трафиком, график unicast пакетов с аплинка маршрутизатора: и график unicast пакетов с порта свича подключенного к роутеру: демонстрируют, что весь трафик осел на фильтре маршрутизатора. Поток unicast пакетов на аплинке маршрутизатора увеличился на 400 тысяч и атака только UDP пакетами продолжалась до 17:33. Далее атакующие изменили стратегию и добавили к

как Сбербанк выявяет активность дропов и дроповодов

Компания SixGill, исторически связанная с подразделением 8200 , занимающимся радиоэлектронной разведкой в израильской армии, оказывает Сбербанку "информационные услуги" по выявлению угроз в даркнете и Telegram. Ряд других российских банков тоже использует инструменты для мониторинга сети tor. "Народ, здравствуйте, я раздобыл вход в приложение Сбербанк одного человека, знаю, что в понедельник у него зарплата. Как лучше всего вывести бабки оттуда, чтобы не вышли на меня?" - такие сообщения можно легко обнаружить практически в любом популярном чате обнальной тематики в Telegram. Когда автор сообщения - с набором символов вместо имени и милой аватаркой с котом - не пытается "вывести" чужую зарплату, он промышляет банковскими картами от 3 тыс. рублей за штуку. Он состоит, по меньшей мере, в 18 таких чатах и обещает доставить "пластик" курьером по Москве и Санкт-Петербургу в комплекте с сим-картой, пин-кодом, фото паспорта и кодовым словом. Такие оформ