© ComNews
29.03.2023

Доля автоматизированных операций у мошенников-скамеров, как показало исследование Group-IB, за 4 года выросла в 4 раза и достигла 80%. Без участия людей мошенники решают задачи по привлечению трафика, генерации фишинговых страниц, рассылке писем и сообщений, а также проверке на валидность данных кредитных карт и криптокошельков жертв.

По данным специалистов Group-IB Digital Risk Protection, наиболее высокий уровень автоматизации - 80% - зафиксирован в популярной мошеннической схеме "Мамонт", на основе которой возникли другие масштабные интернет-аферы, связанные с фейковыми свиданиями (FakeDate), бронированием отелей, совместной арендой автомобилей.

Использование современных технологий автоматизации позволяет скамерам увеличивать прибыль, масштабировать свой незаконный бизнес, а также привлекать новые кадры. За последние четыре года в схеме "Мамонт" зафиксировала активность более 1 000 русскоязычных скам-групп. Размер заработка одного мошенника составляет в среднем 50 000 рублей за день.

Технически вся работа рядовых участников типовой скам-группы, так называемых "воркеров", координируется через мессенджер Telegram, где созданы специальные чат-боты с функцией генерации фишинговых сайтов под различные площадки в зависимости от сценария "развода": купля-продажа, свидания, аренда недвижимости. Фишинговые ссылки содержат, например, название, фото товара-приманки или адрес доставки. Чтобы найти потенциальных жертв злоумышленники используют парсеры -программы для сбора и систематизации данных.

Операторы стилеров — вредоносного программного обеспечения, предназначенного для кражи данных с зараженной машины, также взяли на вооружение технические наработки "Мамонта", в первую очередь, специальные чат–боты в Telegram. Через него происходит вступление в преступную группу, обучение, получение или отправка заявки на получение вирусного файла для распространения (билд), управление логами (IP-адрес, страна, куки, пароли, данные банковских карт и криптокошельков) и выплатами. В отдельном канале с "отстуками" публикуется статистика о полученных стилером данных с каждого атакованного ПК отдельно.

В 2022 году Центр реагирования на инциденты Group-IB (CERT-GIB 24/7) заблокировал более 59 000 фишинговых сайтов, из них более 7 000 — в российском сегменте интернета, что в два раза больше, чем годом ранее. Рост числа фишинговых ресурсов связан во многом с автоматизацией процесса создания мошеннических ресурсов, в том числе копирующих сайты известных брендов, а также распространением схемы "Мамонт".

Киберпреступники все чаще используют фишинговые панели для создания мошеннических ссылок и удобного получения аналитики по их работе. Аренда одной фишинговый панели обходится в €150 в неделю, а покупка — €350. Основной проблемой для ИБ-специалистов является сложность детектирования таких фишинговых ресурсов — персональная ссылка создается под конкретную жертву.

В схемах телефонного мошенничества (вишинга) или рассылки SMS-спама злоумышленники используют генераторы мобильных номеров и сервисы для проверки их валидности: генератор создает подборку номеров, а чекеры проверяют активность контакта, а также могут указать регион и провайдера связи. В итоге злоумышленник получает список актуальных номеров для "разработки" потенциальных жертв.

"На заре интернет-мошенничества злоумышленникам большинство действий приходилось делать "ручками": регистрировать домены, создавать фишинговые страницы, нагонять трафик на сайты, "прогревать" холодные контакты - на это уходили часы, дни, а иногда недели, - отмечает Евгений Егоров, ведущий аналитик Group-IB департамента Digital Risk Protection, - Автоматизация сократила этот процесс до нескольких минут. При таком уровне проникновения технологий в мошеннические схемы победить "робота" может только "робот".

Новости из связанных рубрик