Более 16000 эмулированных мобильных устройств, используемых для кражи денег с банковских счетов
Исследователи безопасности недавно обнаружили масштабную кампанию, в ходе которой мошенникам удалось вывести миллионы долларов с банковских счетов жертв. Открытие было сделано отделом ИТ-безопасности IBM под названием Trusteer.
Атаки проводились с использованием эмуляторов мобильных устройств, которые по сути могут создавать клонированные копии мобильных телефонов. Чтобы получить достаточную информацию для клонирования устройств, злоумышленники, стоящие за кампанией по мошенничеству, использовали данные, полученные в результате ранее выполненных фишинговых и вредоносных атак.
Вместе с эмуляторами в кампании использовались как VPN-туннели, так и методы обхода GPS. Кроме того, мошенники использовали смоделированные идентификаторы для каждого устройства, которое было подключено к каждой взломанной учетной записи. Сочетание всего этого позволило им получить доступ к банковским счетам жертв и выкачать из них деньги.
Исследователи IMB сообщили, что киберпреступники использовали огромную сеть эмуляторов, а сама кампания была масштабной, что привело к краже миллионов долларов у большого числа жертв.
Подразделение IMB Trusteer перечисляет десятки эмуляторов, используемых для эмуляции около 16 тысяч отдельных устройств, которые ранее были скомпрометированы каким-либо вредоносным ПО. Всего за несколько коротких дней миллионы долларов были списаны с банковских счетов, связанных с этими телефонами и планшетами.
Хакеры были очень осторожны, заметая следы, и делали все возможное, чтобы не допустить обнаружения и срабатывания автоматической защиты онлайн-банкинга. Суммы денег, которые они вывели из каждого индивидуального счета, были относительно небольшими, и устройства никогда не использовались повторно.
Как только устройство было взломано и скомпрометировано, что позволило начать злонамеренную эмуляцию, жертва мало что может сделать, чтобы предотвратить или остановить подобное мошенничество. Тем не менее, обеспечение безопасности вашего устройства в первую очередь за счет использования передовых методов и постоянного использования двухфакторной аутентификации, когда это возможно, может минимизировать риск возникновения проблем.