Мошенники используют VoIP-сервисы для фишерских атак

image

Теги: фишинг, VoIP, мошенничество

Мошенники используют записанные голосовые сообщения, в которых говорится либо о какой-то ошибке в счёте, либо о заморозке банковского счёта из-за подозрительной активности.

С начала октября активизировались мошенники, которые выманивают у пользователей номера банковских счетов и пароли при помощи звонков из взломанных VoIP-сервисов. Мошенники используют записанные голосовые сообщения, в которых говорится либо о какой-то ошибке в счёте, либо о заморозке банковского счёта из-за подозрительной активности. 

Эксперт Джон Тодд говорит, что чаще всего подвергаются взлому VoIP-сервисы на базе популярной системы Asterisk. Инструменты для лёгкого взлома этой VoIP-системы появились около года назад и существуют в свободном доступе. При этом атакующим приходится подбирать системные пароли методом брутфорса.

По словам Терри Льюиса, специалиста компании Innovative Technologies, хакеры сканируют IP-адреса с целью найти VoIP-серверы, после чего взламывают их. После этого они получают возможность массово осуществлять бесплатные звонки.

Так как в распоряжении злоумышленников оказывается множество VoIP-сервисов, они могут делать по несколько десятков или сотен звонков в день при помощи каждого из них, не привлекая особого внимания со стороны администраторов. Кроме того, в качестве жертв выбираются клиенты небольших местных банков.

Джилл Хитчмэн из Liberty Bank, полагает, что всего атакам подвергались клиенты 30-35 банков. При этом хакеры делают в день по 20-30 тысяч звонков, маскирующихся под автоматические сообщения от банков.

Как обычно, всегда находятся те, кто попадается на удочку фишеров. Получив от доверчивого гражданина данные о его кредитке, мошенники пр помощи сервиса AOL проверяют их валидность, после чего изготавливают фальшивую карту и опустошают банковский счёт жертвы.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus