Группа киберпреступников использовала мобильные эмуляторы для имитации тысяч мобильных устройств, что позволило им украсть миллионы долларов в течение нескольких дней.
По словам специалистов из IBM Security Trusteer, в рамках мошенничества с мобильным банкингом, нацеленного на финансовые учреждения в Европе и США, преступники использовали около 20 эмуляторов для имитации более 16 тыс. мобильных устройств и доступа к взломанным учетным записям. Идентификаторы мобильных устройств использовались для имитации телефонов владельцев учетных записей, но в некоторых случаях злоумышленники устанавливали новые идентификаторы, чтобы создать впечатление, будто пользователь получает доступ к учетной записи с нового устройства. Также использовались учетные данные, украденные из зараженных систем или с помощью фишинговых атак.
Злоумышленники, предположительно, автоматизировали оценку счетов и инициирование мошеннических денежных транзакций, и старались переводить небольшие суммы, чтобы их действия не повлекли за собой дальнейшую проверку банком.
«После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке», — объясняют исследователи.
Преступники могли атаковать любые финансовые приложения, даже те, которые используют для подтверждения транзакций коды, отправляемые в SMS-сообщениях или по электронной почте.
Злоумышленники также создали специализированные приложения, имитирующие легитимные версии целей, и проводили анализ того, как программы реагируют на соединения от их поддельных устройств.
«Вероятно, что за этой операцией стоит организованная группировка, имеющая доступ к квалифицированным техническим разработчикам вредоносных программ для мобильных устройств и специалистам в области мошенничества и отмывания денег. Подобные характеристики типичны для таких преступников, как операторы TrickBot или группировка Evil Corp», — отметили эксперты.
По словам специалистов из IBM Security Trusteer, в рамках мошенничества с мобильным банкингом, нацеленного на финансовые учреждения в Европе и США, преступники использовали около 20 эмуляторов для имитации более 16 тыс. мобильных устройств и доступа к взломанным учетным записям. Идентификаторы мобильных устройств использовались для имитации телефонов владельцев учетных записей, но в некоторых случаях злоумышленники устанавливали новые идентификаторы, чтобы создать впечатление, будто пользователь получает доступ к учетной записи с нового устройства. Также использовались учетные данные, украденные из зараженных систем или с помощью фишинговых атак.
Злоумышленники, предположительно, автоматизировали оценку счетов и инициирование мошеннических денежных транзакций, и старались переводить небольшие суммы, чтобы их действия не повлекли за собой дальнейшую проверку банком.
«После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке», — объясняют исследователи.
Преступники могли атаковать любые финансовые приложения, даже те, которые используют для подтверждения транзакций коды, отправляемые в SMS-сообщениях или по электронной почте.
Злоумышленники также создали специализированные приложения, имитирующие легитимные версии целей, и проводили анализ того, как программы реагируют на соединения от их поддельных устройств.
«Вероятно, что за этой операцией стоит организованная группировка, имеющая доступ к квалифицированным техническим разработчикам вредоносных программ для мобильных устройств и специалистам в области мошенничества и отмывания денег. Подобные характеристики типичны для таких преступников, как операторы TrickBot или группировка Evil Corp», — отметили эксперты.
![X2pSwIaS3QMI9XLcQhCU5TF8i5RR1g5mbLMHASboT67AsPQAznR1vl6BJTZCZisOL-Rgk-mK5iJypqw8zyCg-ZQGrextvoJ9m6VbfvkrntBCYzuHoKrYFsWdlI7wwjRROwmrpn29Ez3cR4AK9myFHRNhzEuG0VHv8JvSlpBFKiJPozeItUh5cS0oOGVzO74Bt2-PKEGH3VhiKKP0szQjI6LjTJHxH0ychnel3nb47gpVa9yWsiUXwwL-OB_zsqbZ2xVuFSyJMEQH23HRTqV9i9l1XTa4-JrYN9mvcyFBx7HLiVtuHe_dyb-lUc3slE8NiEMs8ANSmJZvKPMZIG0G3A.jpg](https://cdn4.telesco.pe/file/X2pSwIaS3QMI9XLcQhCU5TF8i5RR1g5mbLMHASboT67AsPQAznR1vl6BJTZCZisOL-Rgk-mK5iJypqw8zyCg-ZQGrextvoJ9m6VbfvkrntBCYzuHoKrYFsWdlI7wwjRROwmrpn29Ez3cR4AK9myFHRNhzEuG0VHv8JvSlpBFKiJPozeItUh5cS0oOGVzO74Bt2-PKEGH3VhiKKP0szQjI6LjTJHxH0ychnel3nb47gpVa9yWsiUXwwL-OB_zsqbZ2xVuFSyJMEQH23HRTqV9i9l1XTa4-JrYN9mvcyFBx7HLiVtuHe_dyb-lUc3slE8NiEMs8ANSmJZvKPMZIG0G3A.jpg)