Злые фермы мобильных эмуляторов », использованные для кражи миллионов у банков США и ЕС.

Масштаб операции отличается от всего, что исследователи видели раньше.

эмуляторов, миллион, банк

    Исследователи из IBM Trusteer говорят, что они раскрыли масштабную операцию по мошенничеству, в ходе которой использовалась сеть эмуляторов мобильных устройств, чтобы вывести миллионы долларов со счетов в онлайн-банках за считанные дни.

    Масштабы операции были непохожими на все, что исследователи видели раньше. В одном случае злоумышленники использовали около 20 эмуляторов для имитации более 16 000 телефонов, принадлежащих клиентам, чьи мобильные банковские счета были взломаны. В отдельном случае один эмулятор смог подделать более 8100 устройств, как показано на следующем изображении:

    Затем воры вводили имена пользователей и пароли в банковские приложения, работающие на эмуляторах, и инициировали мошеннические денежные переводы, которые выводили средства со взломанных учетных записей. Эмуляторы используются законными разработчиками и исследователями для тестирования работы приложений на различных мобильных устройствах.

    Чтобы обойти средства защиты, которые банки используют для блокирования таких атак, злоумышленники использовали идентификаторы устройств, соответствующие каждому взломанному владельцу учетной записи, и поддельные местоположения GPS, которые устройство, как известно, использовало. Идентификаторы устройств, вероятно, были получены от взломанных устройств владельцев, хотя в некоторых случаях мошенники создавали видимость, что они были клиентами, которые получали доступ к своим счетам с новых телефонов. Злоумышленники также смогли обойти многофакторную аутентификацию, получив доступ к SMS-сообщениям.

    READ  Поставщики Apple вкладывают 900 миллионов долларов в производство в Индии

    Автоматизация мошенничества

    «Эта операция мобильного мошенничества позволила автоматизировать процесс доступа к учетным записям, инициирования транзакции, получения и кражи второго фактора (в данном случае SMS) и во многих случаях использования этих кодов для завершения незаконных транзакций». говорят исследователи IBM Trusteer Шахар Грицман и Лимор Кессем написал в своем сообщении. «

    Каждый раз, когда злоумышленники успешно истощали учетную запись, они удаляли поддельное устройство, которое получало доступ к учетной записи, и заменяли его новым устройством. Злоумышленники также просматривали устройства в том случае, если они были отклонены системой защиты от мошенничества банка. Со временем IBM Trusteer увидела, что операторы начали различные атаки. По окончании одного из них злоумышленники завершали операцию, стирали следы данных и начинали новую.

    Исследователи считают, что банковские счета были взломаны с помощью вредоносных программ или фишинговых атак. В отчете IBM Trusteer не объясняется, как злоумышленникам удалось украсть SMS-сообщения и идентификаторы устройств. Банки располагались в США и Европе.

    Чтобы отслеживать ход операций в реальном времени, злоумышленники перехватывали обмен данными между поддельными устройствами и серверами приложений банков. Злоумышленники также использовали журналы и снимки экрана, чтобы отслеживать операцию во времени. По мере продвижения операции исследователи увидели, что методы атаки эволюционировали, поскольку мошенники извлекли уроки из предыдущих ошибок.

    READ  Как Подключить Приемник К Телевизору

    Операция дает обычные советы по безопасности об использовании надежных паролей, обучении обнаружению фишинговых атак и защите устройств от вредоносных программ. Было бы неплохо, если бы банки обеспечивали многофакторную аутентификацию через посредство, отличное от SMS, но немногие финансовые учреждения это делают. Люди должны проверять свои банковские выписки не реже одного раза в месяц, чтобы искать мошеннические транзакции.