Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств

Хакеры крадут миллионы долларов путем спуфинга тысяч мобильных устройств

После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке.

Группа киберпреступников использовала мобильные эмуляторы для имитации тысяч мобильных устройств, что позволило им украсть миллионы долларов в течение нескольких дней.

По словам специалистов из IBM Security Trusteer, в рамках мошенничества с мобильным банкингом, нацеленного на финансовые учреждения в Европе и США, преступники использовали около 20 эмуляторов для имитации более 16 тыс. мобильных устройств и доступа к взломанным учетным записям. Идентификаторы мобильных устройств использовались для имитации телефонов владельцев учетных записей, но в некоторых случаях злоумышленники устанавливали новые идентификаторы, чтобы создать впечатление, будто пользователь получает доступ к учетной записи с нового устройства. Также использовались учетные данные, украденные из зараженных систем или с помощью фишинговых атак.

Злоумышленники, предположительно, автоматизировали оценку счетов и инициирование мошеннических денежных транзакций, и старались переводить небольшие суммы, чтобы их действия не повлекли за собой дальнейшую проверку банком.

«После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке», — объясняют исследователи.

Преступники могли атаковать любые финансовые приложения, даже те, которые используют для подтверждения транзакций коды, отправляемые в SMS-сообщениях или по электронной почте.

Злоумышленники также создали специализированные приложения, имитирующие легитимные версии целей, и проводили анализ того, как программы реагируют на соединения от их поддельных устройств.

«Вероятно, что за этой операцией стоит организованная группировка, имеющая доступ к квалифицированным техническим разработчикам вредоносных программ для мобильных устройств и специалистам в области мошенничества и отмывания денег. Подобные характеристики типичны для таких преступников, как операторы TrickBot или группировка Evil Corp», — отметили эксперты.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену