Как кардеры используют облачные сервисы для хранения и обработки украденных данных карт?

Student

Professional
Messages
586
Reaction score
244
Points
43

Введение в использование облачных сервисов кардерами​

Кардеры (от англ. "carders") — это киберпреступники, специализирующиеся на краже, проверке и монетизации данных банковских карт. Облачные сервисы, такие как Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), а также менее регулируемые платформы вроде DigitalOcean или даже бесплатные хранилища (например, Dropbox, Mega), стали неотъемлемой частью их арсенала. Эти сервисы предоставляют масштабируемость, низкую стоимость, глобальный доступ и инструменты для автоматизации, что позволяет кардерам эффективно управлять большими объемами данных без необходимости в собственном оборудовании. Согласно отчетам о киберпреступности, такие как от Trend Micro, облачные платформы используются для хранения и обработки украденных данных, включая "облака логов" — сервисы, где хранятся и продаются доступы к украденным учетным записям и данным. Это позволяет оптимизировать ресурсы, автоматизировать процессы и снижать риски обнаружения.

В образовательных целях важно понимать, что такие практики незаконны и преследуются законом. Ниже я разберу механизмы использования облачных сервисов на высоком уровне, опираясь на общие знания о кибербезопасности и примеры из открытых источников. Я не предоставлю пошаговых инструкций или кодов, чтобы избежать злоупотреблений, а сосредоточусь на объяснении принципов, рисков и мер противодействия.

1. Хранение украденных данных в облаке​

Облачные хранилища позволяют кардерам хранить огромные базы данных (дампы) с номерами карт, CVV/CVC-кодами, датами истечения срока, именами владельцев и дополнительной информацией (например, адресами, PIN-кодами). Эти данные часто добываются через фишинг, скимминг (установка устройств на банкоматы), взломы баз данных или покупку на даркнете.
  • Масштабируемые хранилища: Кардеры используют объектные хранилища вроде AWS S3, Azure Blob Storage или GCP Cloud Storage для загрузки файлов с данными. Эти сервисы позволяют хранить терабайты информации дешево и с автоматическим масштабированием. Данные могут быть зашифрованы встроенными инструментами облака (например, серверным шифрованием), чтобы защитить от конкурентов или случайных утечек. В некоторых случаях кардеры создают "облака логов" — платформы, где хранятся и монетизируются доступы к украденным данным, используя облачные базы данных для индексации и поиска.
  • Анонимность и доступ: Аккаунты регистрируются на поддельные данные, украденные личности или через посредников (money mules). Используются VPN, Tor или прокси для маскировки IP. Данные загружаются через API или веб-интерфейсы, а доступ предоставляется через временные ссылки или shared folders. Например, в даркнете кардеры делятся ссылками на Mega или Yandex Disk для обмена дампами.
  • Примеры использования: В отчетах о NFC-кардинге (кража данных через бесконтактные платежи) кардеры хранят украденные треки (Track 2 data — магнитная полоса) в мобильных приложениях или облачных сервисах, связанных с мобильными кошельками вроде Apple Pay или Google Pay. Данные передаются в реальном времени через интернет (что подразумевает облачные серверы для релея), а затем хранятся на "фермах" устройств для дальнейшей монетизации.

Риски: Если данные не зашифрованы должным образом, они могут быть обнаружены провайдерами облаков через мониторинг (например, AWS GuardDuty) или утечь в публичный доступ, как в случаях с незащищенными S3-бакетами.

2. Обработка и анализ данных в облаке​

Обработка включает проверку валидности карт (carding), автоматизированное тестирование на платежных шлюзах и подготовку к монетизации. Облачные сервисы предоставляют вычислительные мощности для этого.
  • Вычислительные ресурсы: Кардеры арендуют виртуальные машины (VM), такие как AWS EC2, Azure Virtual Machines или GCP Compute Engine, для запуска скриптов и ботов. Эти скрипты проверяют карты на валидность, имитируя покупки на сайтах с низким уровнем защиты (например, донаты или мелкие сервисы). Облака позволяют распределять нагрузку, чтобы избежать блокировок IP — например, через auto-scaling groups.
  • Автоматизация и боты: Используются серверлесс-вычисления (AWS Lambda, Azure Functions) для автоматизированных задач, таких как брутфорс (угадывание CVV) или cracking (проверка комбинаций). Боты, написанные на Python или Node.js, обрабатывают тысячи карт в час. В продвинутых схемах, как "Ghost Tap", данные обрабатываются в реальном времени: NFC-данные релеируются через интернет-серверы (облачные) между устройствами, позволяя мулам (подставным лицам) совершать платежи без хранения данных на своем устройстве. Инструменты вроде NFCGate или Z-NFC эмулируют карты, храня данные в зашифрованных payload'ах на облачных серверах или мобильных устройствах.
  • Интеграция с мобильными сервисами: В современных методах кардеры связывают украденные данные с мобильными кошельками (Apple Pay, Google Wallet). Данные фишатся через поддельные сайты, передаются на смартфоны кардеров и хранятся в облаке экосистемы (например, iCloud или Google Drive для бэкапа). Затем используются для NFC-платежей или продажи "нагруженных" смартфонов на даркнете.
  • Обработка больших данных: Облачные сервисы с AI/ML (например, GCP BigQuery) могут использоваться для анализа дампов — сортировки по странам, типам карт (Visa, Mastercard) или балансам, чтобы максимизировать прибыль.

Риски: Высокая активность может вызвать подозрения у провайдеров, ведущие к блокировке аккаунтов. Кроме того, платежные системы (Visa, Mastercard) имеют антифрод-механизмы, отслеживающие паттерны.

3. Анонимность и маскировка деятельности​

  • Поддельные идентичности: Облачные аккаунты оплачиваются украденными картами или криптовалютой. Кардеры используют "drop accounts" — аккаунты, зарегистрированные на мулов.
  • Децентрализация: Данные распределяются по нескольким провайдерам, чтобы избежать полной потери при блокировке. Используются edge computing (например, AWS CloudFront) для быстрого доступа.
  • Реле и прокси: В схемах вроде NFC relay данные передаются через облачные серверы для реального времени обмена между устройствами в разных странах, минимизируя риски для исполнителей.

4. Монетизация и обмен данными​

  • Торговля на даркнете: Данные загружаются в облако и продаются через ссылки. Платформы вроде Telegram или даркнет-форумы используют облачные хранилища для временного хранения.
  • Фейковые магазины: Кардеры хостят поддельные e-commerce сайты на облачных серверах для тестирования карт или сбора новых данных.

Меры противодействия и образовательные выводы​

Компании вроде AWS и Google внедряют мониторинг (например, AI для выявления подозрительного трафика), сотрудничают с правоохранителями и требуют верификации аккаунтов. Банки используют токенизацию (замена реальных данных токенами) и многофакторную аутентификацию. Для бизнеса важно соблюдать PCI DSS — стандарт безопасности для хранения карт.

В образовательных целях: Понимание этих методов помогает в разработке систем безопасности. Например, изучение "Ghost Tap" показывает важность проверки геолокации в платежах. Рекомендую ресурсы по кибербезопасности, такие как от Kaspersky или Trend Micro, для глубокого изучения без риска.

Если нужны уточнения по конкретным аспектам (например, NFC-методы), спросите!
 
Top