Банковский фишинг подготовлен для SIM SWAP

CarderPlanet

Professional
Messages
2,556
Reputation
7
Reaction score
588
Points
83
С 2019 года по настоящее время количество фишинговых атак против итальянских пользователей значительно увеличилось, поскольку произошло существенное изменение направления информации, запрашиваемой у жертв, и методов, используемых преступниками для раскрытия информации и обмана жертв. В течение нескольких лет интересы преступников были в основном сосредоточены на кредитных картах и в меньшинстве - на данных входа в систему для доступа к домашнему банковскому обслуживанию; с 2019 года ситуация постепенно изменилась, до сегодняшнего дня, когда подавляющее большинство кампаний сосредоточено на получении имени пользователя и пароля для доступа к текущему онлайн-аккаунту жертв.

statistiche_phishing.png


Итальянские фишинговые кампании
Интерес к текущим счетам возник в результате внедрения методов мгновенной оплаты, которые редко можно отменить, таких как мгновенные банковские переводы или оплата почтовых счетов, которые гарантируют преступникам быстрый и эффективный метод обработки денег, украденных у жертв. Новые системы борьбы с мошенничеством и введение регулирования PSD2 сделали текущие счета всех европейских владельцев счетов более безопасными, поэтому преступники были стимулированы к разработке новых, более сложных методов фишинга, которые больше не включают простую отправку электронной почты. но также телефонные звонки, установка приложений на смартфон жертвы и другие приемы, которые мы увидим в будущем в специальной статье.

Таким образом, на сегодняшний день традиционный фишинговый сайт обычно сопровождается операцией Vishing (вызываемой поддельным оператором банка) и использованием панелей управления, предназначенных для преступников, для отслеживания хода мошенничества и запроса жертв в режиме реального времени. Полезная информация. за проведение незаконных операций с расчетным счетом потерпевшего.

Одна из основных C2 (Command and Control), используемых в фишинге, - это панель Uadmin, теперь в ее версии 2.9, ее создатель был арестован в феврале прошлого года. Этот C2 до сих пор используется в различных фишинговых кампаниях против различных кредитных организаций, а также в кампании, которую мы проанализируем ниже.

Основными характеристиками этих панелей управления является возможность взаимодействия в режиме реального времени с жертвой для запроса информации, полезной для продолжения мошенничества, информации, обычно запрашиваемой у преступника кредитным учреждением во время подготовки незаконных платежей. Гибкость этих C2 заключается в том, что они могут адаптироваться к различным потребностям, за исключением начальной подготовки возможной различной информации, которая может быть запрошена.

Недавно мы обнаружили фишинговый комплект против Intesa San Paolo размером более 170 МБ, который содержал большое количество разнообразных форм, которые можно было показать жертве, чтобы украсть как можно больше информации.

$ Mdls sanpaolo.zip
kMDItemFSContentChangeDate = 2021-03-30 12:18:36 +0000
kMDItemFSCreationDate = 2021-03-30 12:18:11 +0000
kMDItemFSCreatorCode = «»
kMDItemFSFinderFlags = 0
kMDItemFSHasCustomIcon = 0
kMDItemFSInvisible = 0
kMDItemFSIsExtensionHidden = 0
kMDItemFSIsStationery = 0
kMDItemFSLabel = 0
kMDItemFSName = «sanpaolo.zip»
kMDItemFSNodeCount = 172385193
kMDItemFSOwnerGroupID = 20
kMDItemFSOwnerUserID = 501
kMDItemFSSize = 172385193
kMDItemFSTytemFSTytem

Среди них для новизны выделяется запрос серийного номера SIM-карты (ICCID) жертвы. Полезная информация, позволяющая преступнику выполнить операцию замены SIM-карты или запросить переносимость (MNP) телефонного номера другому оператору, получив полный контроль над номером телефона жертвы в обеих операциях. Эффективный метод, когда для подготовки платежей необходимо совершать звонки и / или получать временные коды подтверждения (OTP) по SMS.

intesa_san_paolo_phishing_sim_swap.png


Но очевидно, что требуется не только ICCID номера телефона жертвы, но также документ, удостоверяющий личность, или селфи, личные данные и налоговый код:

intesa_san_paolo_phishing_selfie.png

intesa_san_paolo_phishing_documenti.png

intesa_san_paolo_phishing_anagrafica.png

intesa_san_paolo_phishing_cf.png


Если необходимо установить вредоносное ПО на телефон жертвы, в комплект входит специальный модуль со всей информацией, необходимой для установки приложений из неизвестных источников на Android-смартфон. Таким образом обеспечивается возможность проверки смартфона жертвы для кражи дополнительной информации, полезной для мошенничества.

intesa_san_paolo_phishing_app.png


Конечно, нет недостатка в более традиционных формах, полезных для запроса номера кредитной карты жертвы, пин-кода, временных кодов (окей), секретных вопросов и ответов, iban и, очевидно, данных доступа к текущей учетной записи . В галерее ниже вы можете ознакомиться со всеми модулями этого набора для фишинга против Intesa San Paolo.

intesa_san_paolo_phishing_done2.png

intesa_san_paolo_phishing_cf.png

intesa_san_paolo_phishing_okey.png

intesa_san_paolo_phishing_notifica.png

intesa_san_paolo_phishing_pin.png

intesa_san_paolo_phishing_selfie-1.png

intesa_san_paolo_phishing_app-1.png

intesa_san_paolo_phishing_iban.png

intesa_san_paolo_phishing_identita.png

intesa_san_paolo_phishing_documenti-1.png

intesa_san_paolo_phishing_credit_card.png

intesa_san_paolo_phishing_anagrafica.png

intesa_san_paolo_phishing_done.png

intesa_san_paolo_phishing_sms.png

intesa_san_paolo_phishing_email.png

intesa_san_paolo_phishing_home.png

intesa_san_paolo_phishing_sim_swap-1.png

intesa_san_paolo_phishing_domande2.png

intesa_san_paolo_phishing_domande.png

intesa_san_paolo_phishing_ci.png


Несомненно, в последние годы банковские системы внедрили новые и ценные методы предотвращения мошенничества, но также верно и то, что преступники ежедневно совершенствуют свои методы, чтобы обойти такие системы борьбы с мошенничеством, используя в первую очередь социальную инженерию по отношению к владельцам счетов, которые неосознанно предоставляют полезную информацию. мошенникам.

Становится все более важным раскрывать информацию о существовании такого мошенничества и активно бороться с фишинговыми кампаниями - операцию, которую D3Lab выполняет каждый день в сотрудничестве с различными итальянскими кредитными учреждениями и основными блок-листами, в дополнение к своевременной блокировке кредита. карты. и / или имена пользователей, которые можно восстановить из дропзонов преступников.
 
Top