4 апреля сообщалось, что IBM раскрыла сложное мошенничество, манипулируемое хорошо финансируемой киберпреступной группой из Восточной Европы с использованием «фишинга», вредоносного ПО и телефонных звонков. По данным IBM, организация обманула более 1 миллиона долларов у крупных и средних компаний в США с помощью этой мошенничества. Исследователи в области безопасности IBM называют это мошенничество «Dyre Wolf», которое меньше по масштабу, чем недавнее масштабное онлайн-мошенничество, но достигло нового уровня сложности.
По данным IBM, преступники с прошлого года нацеливаются на сотрудников американских компаний, засыпая их небезопасными вложениями, тем самым внедряя варианты вредоносного ПО Dyre на как можно больше компьютеров. После внедрения на компьютер вредоносное ПО временно останавливается, пока пользователь не войдёт на сайт банка, мгновенно создавая фейковый экран, который сообщает пользователю, что с сайтом банка что-то не так, и просит позвонить по конкретному номеру телефона.
Если пользователь наберёт этот номер, на другом конце телефона будет англоязычный оператор, который уже знает, с каким банком он хочет связаться. Оператор затем побуждает пользователя раскрыть данные своего банковского счета и сразу же инициирует крупный банковский перевод для перевода денег со счёта.
Калеб Барлоу, вице-президент по безопасности IBM, заявил, что мошенничество уникально тем, что использует операторов «живых людей».
«Что отличает это дело — это то, что злоумышленник использует целый набор методов социальной инженерии, которые, на мой взгляд, беспрецедентны.» — сказал Барроу. «Мошенничество связано с крупными банковскими переводами, из-за чего мы выглядим сомнительно.»
IBM не раскрыла такие детали, как то, какие компании стали жертвами мошенничества или конкретное местонахождение преступников.
После завершения банковского перевода деньги на банковском счёте мошенника быстро переводятся между банками, чтобы избежать преследования. В одном случае IBM заявила, что киберпреступная группа начала атаку типа отказ в обслуживании на целевую компанию, в результате чего компания узнала о нападении гораздо позже.
IBM Security рекомендует компаниям убедиться, что их сотрудники хорошо обучены распознавать фишинговые атаки и учить их никогда не раскрывать данные банковских счетов никому.
|