Преступные группы 3 года обворовывали граждан, выдавая себя за службы доставки и дорожные сборы.
Американцы массово получают фальшивые сообщения о просроченных платёжах — за проезд по платным дорогам, за доставку почты или штрафы — и преступные группы из Китая превратили их в прибыльный бизнес стоимостью более миллиарда долларов за последние три года, сообщают власти. Мошенники заманивают жертв на фишинговые страницы, воруют данные карт и превращают их в цифровые кошельки, а затем через цепочку посредников обналичивают украденные средства.
По данным Департамента внутренней безопасности США, схемы опираются на чёрный рынок, соединяющий зарубежные организованные группы и серверные фермы, рассылки массовых SMS и фишинговые сайты. Компания Proofpoint фиксировала рекордный объём — 330 000 сообщений о сомнительных платах за одну лишь дату, а средний месячный трафик подобных текстов сейчас примерно в 3,5 раза выше, чем в январе 2024 года. Для рассылки злоумышленники используют так называемые SIM-фермы — комнаты с оборудованием и сотнями SIM-карт; один оператор таких ферм способен заменить по пропускной способности тысячу обычных номеров. Специалисты из Unit 221b обнаружили по меньшей мере 200 SIM-модулей в 38 фермах по всей стране, включая Хьюстон, Лос-Анджелес, Финикс и Майами; оборудование прятали в коворкингах, наркопритонах и автосервисах.
Жертве приходит сообщение с требованием оплатить счёт через сайт. Фишинговая страница собирает имя, реквизиты карты и даже одноразовые пароли — всё это злоумышленники используют, чтобы «установить» украденную карту в Apple Wallet или Google Wallet на устройствах в Азии. По данным аналитиков DarkTower, для развёртывания таких сайтов применяют готовый вредоносный софт из каналов в Telegram, который позволяет отслеживать каждое нажатие клавиш и автоматизировать похищение данных. После этого организаторы находят в США «мулов» — людей, готовых за небольшую плату тратить купленные на украденные карты товары или пополнять подарочные сертификаты; ежедневно задействовано 400–500 таких исполнителей, которым платят примерно 12 центов за каждые 100 долларов номинала подарочной карты.
Технология удалённой эмуляции оплаты «tap-to-pay» создаёт виртуальный мост между смартфоном в Китае и телефоном покупателя в США, позволяя проводить транзакции как будто с локальной карты и обходить дополнительные проверки. После покупки товары, включая электронику и косметику, отправляют в Китай и перепродают там. Случаи реальных судебных дел уже зафиксированы: в одном из приговоров упоминается покупка 70 подарочных карт на 4 825 долларов с использованием 107 разных карточных номеров в одном супермаркете региона Лексингтона, штат Кентукки.
Федеральные и частные расследования указывают на комплексную цепочку: от создания фальшивых платежных страниц и массовых рассылок через SIM-фермы до установки карт в цифровые кошельки и фальшивых закупок с использованием локальных «мулов». Борьба требует скоординированных мер — от блокировок фишинговых доменов и фильтрации SMS-спама до усиления процедур верификации при добавлении карт в мобильные кошельки и пресечения деятельности SIM-ферм.
Американцы массово получают фальшивые сообщения о просроченных платёжах — за проезд по платным дорогам, за доставку почты или штрафы — и преступные группы из Китая превратили их в прибыльный бизнес стоимостью более миллиарда долларов за последние три года, сообщают власти. Мошенники заманивают жертв на фишинговые страницы, воруют данные карт и превращают их в цифровые кошельки, а затем через цепочку посредников обналичивают украденные средства.
По данным Департамента внутренней безопасности США, схемы опираются на чёрный рынок, соединяющий зарубежные организованные группы и серверные фермы, рассылки массовых SMS и фишинговые сайты. Компания Proofpoint фиксировала рекордный объём — 330 000 сообщений о сомнительных платах за одну лишь дату, а средний месячный трафик подобных текстов сейчас примерно в 3,5 раза выше, чем в январе 2024 года. Для рассылки злоумышленники используют так называемые SIM-фермы — комнаты с оборудованием и сотнями SIM-карт; один оператор таких ферм способен заменить по пропускной способности тысячу обычных номеров. Специалисты из Unit 221b обнаружили по меньшей мере 200 SIM-модулей в 38 фермах по всей стране, включая Хьюстон, Лос-Анджелес, Финикс и Майами; оборудование прятали в коворкингах, наркопритонах и автосервисах.
Жертве приходит сообщение с требованием оплатить счёт через сайт. Фишинговая страница собирает имя, реквизиты карты и даже одноразовые пароли — всё это злоумышленники используют, чтобы «установить» украденную карту в Apple Wallet или Google Wallet на устройствах в Азии. По данным аналитиков DarkTower, для развёртывания таких сайтов применяют готовый вредоносный софт из каналов в Telegram, который позволяет отслеживать каждое нажатие клавиш и автоматизировать похищение данных. После этого организаторы находят в США «мулов» — людей, готовых за небольшую плату тратить купленные на украденные карты товары или пополнять подарочные сертификаты; ежедневно задействовано 400–500 таких исполнителей, которым платят примерно 12 центов за каждые 100 долларов номинала подарочной карты.
Технология удалённой эмуляции оплаты «tap-to-pay» создаёт виртуальный мост между смартфоном в Китае и телефоном покупателя в США, позволяя проводить транзакции как будто с локальной карты и обходить дополнительные проверки. После покупки товары, включая электронику и косметику, отправляют в Китай и перепродают там. Случаи реальных судебных дел уже зафиксированы: в одном из приговоров упоминается покупка 70 подарочных карт на 4 825 долларов с использованием 107 разных карточных номеров в одном супермаркете региона Лексингтона, штат Кентукки.
Федеральные и частные расследования указывают на комплексную цепочку: от создания фальшивых платежных страниц и массовых рассылок через SIM-фермы до установки карт в цифровые кошельки и фальшивых закупок с использованием локальных «мулов». Борьба требует скоординированных мер — от блокировок фишинговых доменов и фильтрации SMS-спама до усиления процедур верификации при добавлении карт в мобильные кошельки и пресечения деятельности SIM-ферм.
- Источник новости
- www.securitylab.ru