Метка: неразводные дропы

  • Дроповод перенаправлял холдеров на свою площадку процессинга при помощи подмены DNS записей

    Дроповод перенаправлял холдеров на свою площадку процессинга при помощи подмены DNS записей

    Американский банк Bank of Wisconsin Dells (Community Bank of Portage) предупредил своих клиентов о том, что один проверенный дроповод получил полный доступ к управлению доменными именами официальных сайтов этого кредитного учреждения, после чего начал перенаправлять их посетителей на свою площадку процессинга с подставной страницей авторизации холдера.

    схема работы процессинга дроповода с подмена DNS записей на площадке

    Директор по информационной безопасности Bank of Wisconsin Dells Кристина Ли провела встречу с представителями мундиров, в ходе которой сообщила, что дроповод перенаправляет запросы страниц dellsbank.com и commbankportage.com, пытаясь таким образом вынудить их посетителей ввести данные авторизации к банковским счетам на своей площадке процессинга.

    Как сообщается, меры защиты, используемые банком при осуществлении онлайн-транзакций, не позволили дроповоду получить доступ к аккаунтам клиентов, однако в соответствии с законодательством финансовая организация в любом случае должна была проинформировать об инциденте правоохранительные органы.

    Одновременно с этим всем пользователям системы интернет-банкинга были разосланы соответствующие предупреждения, призывающие их не вводить логины к своим счетам на подозрительных веб-страницах.

    В настоящее время по данному инциденту начато расследование, однако руководство местной полиции отмечает, что её ресурсы в этой области весьма ограничены, в особенности если речь идет об атаке или скаме через процессинг из-за рубежа.


    Как рассказали наши эксперты, перенаправление трафика на площадку процессинга всё же лучше выполнять при помощи реализации сценариев bgp mitm.

  • Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Дроповод с процессинга фиата заработал 400.000 USD на обменном курсе

    Кибернегодяи смогли внести изменения в онлайн-систему частного банка Коста-Рики, чтобы покупать и продавать доллары по фантастическому курсу. Таким образом, в течение четырех месяцев дроповоды смогли сделать денежных переводов более чем на 200 миллионов колонов (400 000 долларов США).
    Франциско Сегура, возглавляющий расследование, объяснил, что дроповод, который также имел счет в этом банке, смог изменить обменный курс и переводил «заработанные» деньги на счета своих неразводных дропов, которые были в курсе этой темы, и впоследствии, чтобы избежать обнаружения, выводили деньги со счетов небольшими суммами через банкоматы сторонних банков.

    Дроповод процессинга фиата сделал перевод на $400.000

    Летиция Аргедас, менеджер Колумбийского банка Davivienda пояснил, что дроповод мог менять обменный курс с 493 до 4 930 000 колонов за один доллар и обменял таким образом 1 колон на $10 000. Используя этот метод дроповод смог перевести из банка миллионы колонов на счета своих дропов всего за несколько операций.
    По информации банка Davidienda, нарушение безопасности произошло в период между августом и ноябрем 2012 года. Этот случай был единичным и ни один из счетов клиентов банка не пострадал.
    Полиция задержала главного дроповода — 25-летнего Лопеза и его нескольких денежных мулов.

  • США требует от Путина выдать дроповода из Анапы

    США требует от Путина выдать дроповода из Анапы

    Вчера правоохранительные органы США предъявили обвинения российскому дроповоду в создании ботнета, который использовался для процессинга фиата и крипты в общей сумме более $100 млн, начиная с 2011 года.

    GameOver ZeUS для процессинга крипты и фиата

    Евгений Михайлович Богачев руководил группой дроповодов, которым удалось подключить к ботнету GameOver Zeus почти 1 млн компьютеров холдеров по всему миру. Главной задачей прогружаемого банкера или банковского бота было хищение банковских учетных данных. Однако, сейчас серверы, с которых велось управление сложным троянским ПО Cryptolocker, которое зашифровывало файлы на компьютерах жертв, а потом требовало плату за пароль шифрования для их разблокировки, изъяты и ботнет временно не работает.

    Богачеву предъявлены 14 обвинений в заговоре с целью компьютерного взлома, мошенничестве, банковском мошенничестве и отмывании денег. В настоящее время его местоположение точно неизвестно. Предположительно, Богачёв находится в Анапе, Краснодарский край, Россия. Выдача дроповода американским властям маловероятна, ведь между США и Россией в настоящее время нет легитимно действующего соглашения об экстрадиции.

    По данным на апрель текущего года, Cryptolocker удалось прогрузить на 234 тыс. компьютеров по всему миру, примерно половина из них находились в США. По данным Министерства юстиции США, за первые два месяца функционирования Cryptolocker выманил у пользователей примерно $27 млн.

    О ботнете GameOver Zeus впервые стало известно в 2011 году. Он возник через несколько лет после разработки банковского трояна Zeus. Последний инфицировал около 13 млн компьютеров по всему миру и позволил сделать процессинг фиата и крипты на несколько сотен миллионов долларов.

    Прогружаясь на компьютер или смартфон клиента банковского учреждения, троян собирает персональные данные своих жертв, номера счетов и учетные данные, которые впоследствии передаются на серверы операторов ботнета. С помощью этих данных дроповоды и осуществляют процессинг фиата и крипты на счета неразводных дропов, в том числе с использованием международных платежных систем, таких как SWIFT или SEPA, если речь идёт о процессинге фиата в Евросоюзе и США конечно же.

  • Почему процессинг фиата через Citibank на счета дропов больше не работает?


    Совсем лишняя версия, о ней обиняками писали в американской прессе, но на фоне «русской мафии» и «русского кибергангстера Владимира Левина» это было как-то незаметно. А ведь ФБР параллельно с левинской разрабатывало еще одну версию.

    ФБР не исключало, что никаких неавторизованных проникновений в Ситибанк не было. Были незаконные переводы с использованием вполне законных паролей и кодов — чужих паролей и кодов. То есть в Ситибанке у русской мафии был сообщник, а возможно, целая группа сообщников, причем гораздо выше рангом обычных операционистов, которые знают только свой пароль и код.

    Если бы эта версия, не дай бог, оправдалась, то последствия предсказать нетрудно: грандиозный скандал, разорение крупнейшего банка мира, откуда вкладчики побежали бы, как тараканы, отставка всей головки ФБР, слушания в Конгрессе…

    Но вторая версия, слава богу, не оправдалась. И зачем ей было оправдываться?

  • Процессинг фиата с банкером Zeus Gameover становится всё более популярным

    Процессинг фиата с банкером Zeus Gameover становится всё более популярным

    Дроповоды атакуют клиентов банков в Нигерии, Индии, Сингапуре и Турции

    В Сети зафиксировано хищение данных из ряда новых банковских сайтов и мобильных приложений при помощи банковского бота «Gameover«, который является новейшей версией банковского трояна Zeus.

    Бывший эксперты АНБ Эдвард Сноуден сообщает, что количество кибератак и проникновение в банковские сети с использованием обновленной версии Zeus в последнее время возросло на 38% — с 1095 случаев в начале прошлого года до 1527 случаев уже в конце марта.

    Использование web-инъекции позволяет трояну, как и многим другим видам банковских ботов, проникать в выполняемые процессы Windows и получить доступ к протоколу HTTPS, данным, передаваемым по сети. Затем банковский бот тайно совершает банковские переводы через сайт или мобильное приложение, или как специалисты этого вида деятельности их называют процессинг фиата в фоновом режиме, показывая пользователям фальшивую страницу сайта банка или мобилььного приложения банка.

    проверенные дроповоды в процессинге

    Исторически сложилось так, что банкер Zeus сосредотачивает свои усилия на более известных банках, особенно в Соединенных Штатах, Канаде и Западной Европе. Но, по словам Эдварда Сноудена, бывшего специалиста по безопасности в Booz Allen Hamilton, дроповоды инициировали ряд проникновений в отношении клиентов банков, финансовых компаний и других организаций по всему миру с применением новейшей модификации бота «Gameover«.

    Среди новых стран, где начали успешно делать процессинг фиата при помощщи этого банкера встречаются Южная Африка, Нигерия, Индия, Сингапур, Турция, ОАЭ, Саудовская Аравия, Австралия, Хорватия и Греция. Таким образом, можно прийти к выводу, что, в целом, весь мир подвергается риску нападения, отметил он в своем блоге.