Метка: неразводные дропы

  • Сбербанк опять переиграл неразводных дропов

    Сбербанк опять переиграл неразводных дропов

    9 апреля 2013 года
    Москва
    При содействии Сбербанка на Украине пресечена деятельность международной обнальной группы, состоящей из более чем 15 участников, включая граждан Молдавии. Группа разрабатывала и продавала троянские вирусы семейства Carberp, а также непосредственно применяла их для атак на пользователей систем дистанционного банковского обслуживания России и Украины, в том числе клиентов Сбербанка. Вирусы указанного семейства являются одними из самих опасных и совершенных.


    В результате  успешного завершения комплекса сложных оперативно-розыскных и технических мероприятий, проведенных Службой безопасности Украины совместно с  ЦИБ ФСБ России, деятельность обнальной группы была пресечена. Департамент безопасности  Сбербанка России и Служба безопасности дочернего банка Сбербанка на Украине  оказывают максимальное содействие работе правоохранительных органов обеих стран в расследовании указанных преступлений.

    Новая троянская программа Carberp, по своим функциям весьма похожая на ZeuS, сейчас становится все более популярным инструментом дроповодов и нальщиков в Восточной Европе и США, специализирующихся на получении информации, идентифицирующей пользователя банковских услуг онлайн.


    Сбербанк переиграл дроповодов Darkmoney



    Хотя Zeus уже полтора года остается самым популярным в среде дроповодов, эксперты  утверждают, что уже наблюдают новых перспективных игроков на рынке банковского обнального ПО — с расширенным набором функций и широкой сетью распространения, которые могут стать крепким орешком для существующих антивирусных систем.


    На самом деле Украинская группировка нальщиков и дроповодов действовала слишком топорно, и в самом начале их деятельности можно было предсказать именно такой результат, потому как от недостатка образования они почему-то выбрали именно Сбербанк, пожалев денег на покупку эксклюзивного трафика и написания инжектов для какого-нибудь обнального банка, скажем все того же LAIKI, который Греческие власти удачно распилили на прошлой неделе.



  • Дроповод перенаправлял холдеров на свою площадку процессинга при помощи подмены DNS записей

    Дроповод перенаправлял холдеров на свою площадку процессинга при помощи подмены DNS записей

    Американский банк Bank of Wisconsin Dells (Community Bank of Portage) предупредил своих клиентов о том, что один проверенный дроповод получил полный доступ к управлению доменными именами официальных сайтов этого кредитного учреждения, после чего начал перенаправлять их посетителей на свою площадку процессинга с подставной страницей авторизации холдера.

    схема работы процессинга дроповода с подмена DNS записей на площадке

    Директор по информационной безопасности Bank of Wisconsin Dells Кристина Ли провела встречу с представителями мундиров, в ходе которой сообщила, что дроповод перенаправляет запросы страниц dellsbank.com и commbankportage.com, пытаясь таким образом вынудить их посетителей ввести данные авторизации к банковским счетам на своей площадке процессинга.

    Как сообщается, меры защиты, используемые банком при осуществлении онлайн-транзакций, не позволили дроповоду получить доступ к аккаунтам клиентов, однако в соответствии с законодательством финансовая организация в любом случае должна была проинформировать об инциденте правоохранительные органы.

    Одновременно с этим всем пользователям системы интернет-банкинга были разосланы соответствующие предупреждения, призывающие их не вводить логины к своим счетам на подозрительных веб-страницах.

    В настоящее время по данному инциденту начато расследование, однако руководство местной полиции отмечает, что её ресурсы в этой области весьма ограничены, в особенности если речь идет об атаке или скаме через процессинг из-за рубежа.


    Как рассказали наши эксперты, перенаправление трафика на площадку процессинга всё же лучше выполнять при помощи реализации сценариев bgp mitm.

  • Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Кибернегодяи смогли внести изменения в онлайн-систему частного банка Коста-Рики, чтобы покупать и продавать доллары по фантастическому курсу. Таким образом, в течение четырех месяцев дроповоды смогли сделать денежных переводов более чем на 200 миллионов колонов (400 000 долларов США).
    Франциско Сегура, возглавляющий расследование, объяснил, что дроповод, который также имел счет в этом банке, смог изменить обменный курс и переводил «заработанные» деньги на счета своих неразводных дропов, которые были в курсе этой темы, и впоследствии, чтобы избежать обнаружения, выводили деньги со счетов небольшими суммами через банкоматы сторонних банков.

    Дроповод процессинга фиата сделал перевод на $400.000

    Летиция Аргедас, менеджер Колумбийского банка Davivienda пояснил, что дроповод мог менять обменный курс с 493 до 4 930 000 колонов за один доллар и обменял таким образом 1 колон на $10 000. Используя этот метод дроповод смог перевести из банка миллионы колонов на счета своих дропов всего за несколько операций.
    По информации банка Davidienda, нарушение безопасности произошло в период между августом и ноябрем 2012 года. Этот случай был единичным и ни один из счетов клиентов банка не пострадал.
    Полиция задержала главного дроповода — 25-летнего Лопеза и его нескольких денежных мулов.

  • США требует от Путина выдать дроповода из Анапы

    США требует от Путина выдать дроповода из Анапы

    Вчера правоохранительные органы США предъявили обвинения российскому дроповоду в создании ботнета, который использовался для процессинга фиата и крипты в общей сумме более $100 млн, начиная с 2011 года.

    GameOver ZeUS для процессинга крипты и фиата

    Евгений Михайлович Богачев руководил группой дроповодов, которым удалось подключить к ботнету GameOver Zeus почти 1 млн компьютеров холдеров по всему миру. Главной задачей прогружаемого банкера или банковского бота было хищение банковских учетных данных. Однако, сейчас серверы, с которых велось управление сложным троянским ПО Cryptolocker, которое зашифровывало файлы на компьютерах жертв, а потом требовало плату за пароль шифрования для их разблокировки, изъяты и ботнет временно не работает.

    Богачеву предъявлены 14 обвинений в заговоре с целью компьютерного взлома, мошенничестве, банковском мошенничестве и отмывании денег. В настоящее время его местоположение точно неизвестно. Предположительно, Богачёв находится в Анапе, Краснодарский край, Россия. Выдача дроповода американским властям маловероятна, ведь между США и Россией в настоящее время нет легитимно действующего соглашения об экстрадиции.

    По данным на апрель текущего года, Cryptolocker удалось прогрузить на 234 тыс. компьютеров по всему миру, примерно половина из них находились в США. По данным Министерства юстиции США, за первые два месяца функционирования Cryptolocker выманил у пользователей примерно $27 млн.

    О ботнете GameOver Zeus впервые стало известно в 2011 году. Он возник через несколько лет после разработки банковского трояна Zeus. Последний инфицировал около 13 млн компьютеров по всему миру и позволил сделать процессинг фиата и крипты на несколько сотен миллионов долларов.

    Прогружаясь на компьютер или смартфон клиента банковского учреждения, троян собирает персональные данные своих жертв, номера счетов и учетные данные, которые впоследствии передаются на серверы операторов ботнета. С помощью этих данных дроповоды и осуществляют процессинг фиата и крипты на счета неразводных дропов, в том числе с использованием международных платежных систем, таких как SWIFT или SEPA, если речь идёт о процессинге фиата в Евросоюзе и США конечно же.

  • Почему процессинг фиата через Citibank на счета дропов больше не работает?


    Совсем лишняя версия, о ней обиняками писали в американской прессе, но на фоне «русской мафии» и «русского кибергангстера Владимира Левина» это было как-то незаметно. А ведь ФБР параллельно с левинской разрабатывало еще одну версию.

    ФБР не исключало, что никаких неавторизованных проникновений в Ситибанк не было. Были незаконные переводы с использованием вполне законных паролей и кодов — чужих паролей и кодов. То есть в Ситибанке у русской мафии был сообщник, а возможно, целая группа сообщников, причем гораздо выше рангом обычных операционистов, которые знают только свой пароль и код.

    Если бы эта версия, не дай бог, оправдалась, то последствия предсказать нетрудно: грандиозный скандал, разорение крупнейшего банка мира, откуда вкладчики побежали бы, как тараканы, отставка всей головки ФБР, слушания в Конгрессе…

    Но вторая версия, слава богу, не оправдалась. И зачем ей было оправдываться?