Supostos membros de uma gangue de Android malwares slingers "ciber-fascista" foram detidos na Rússia.
As supostas perps atrás do embuste alvo clientes de banco russo Sberbank com software que chamaram de "Quinta Reich", que usou símbolos nazistas no sistema de gestão. Fraudadores alvo de ataques de malware em dispositivos móveis Android operados pertencentes a clientes de bancos russos. 1.
"Eles usaram um Trojan que estava solicitando os saldos das contas do cartão de crédito vinculado ao dispositivo móvel, escondendo recebidas SMS-notificações e fazer pagamentos para as contas dos fraudadores", de acordo com o Grupo-IB, a empresa russa computação forense que ajudou na investigação.
Uma investigação feita pela Administração "K" do Ministério da Administração Interna russo levou à prisão de quatro suspeitos na região de Chelyabinsk. Vários laptops, juntamente com uma dúzia de telefones celulares e um grande número de cartões SIM foram apreendidos quando os suspeitos estavam algemadas.
O quarteto são disse a ser cúmplices - phishing mulas, por todas as contas - no esquema fraudulento. O lucro ilícito a partir do golpe permanece não revelado, e muito menos que poderia ter sido o mentor dele.
Malware utilizado por este grupo apareceu pela primeira vez em julho de 2013. O ataque, passou por várias fases desde então, incluindo tentativas de interceptar mensagens SMS autorizando e confirmando pagamentos. Mais tarde, os detalhes do cartão de crédito foram alvo, antes que o grupo mudou-se para golpes mais complexos que envolvem tanto websites maliciosos e falsos, como Group-IB explica em um comunicado contendo imagens e mais detalhes sobre a operação.
Os hackers criaram sites de phishing por um par de bancos russos e ucranianos, mas desta vez eles não estavam coletando informações de cartão de crédito, mas as credenciais online de contas bancárias. Quando um usuário estava lançando [a] aplicação bancária, o Trojan iria mudar a janela original para um phishing um, onde o usuário deverá digitar todas as informações sensíveis para enviá-lo imediatamente para os fraudadores. Tendo logins, senhas e acesso a todas as mensagens SMS em suas mãos, os fraudadores foram capazes de fazer com sucesso pagamentos.
O malware foi distribuído via SMS-mail, com um link falso para um suposto Adobe Flash Player baixar que, na realidade, foi repleto de código malicioso - um truque distribuição de malware comum que é usado na maioria das vezes contra os usuários de PC com Windows. ®
Bootnote
1 Os detalhes do esquema são algo de um golpe de propaganda para o Kremlin, que vem pressionando a linha de que os falantes de língua russa na Ucrânia oriental, a Criméia e em outros lugares estão sob ataque de elementos fascistas estimulada pelo Ocidente.
Nenhum comentário:
Postar um comentário