Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Киберпреступники используют сеть наемных денежных мулов в Индии, использующих приложение на базе Android, для организации масштабной схемы отмывания денег.
Вредоносное приложение под названием xHelper является "ключевым инструментом для привлечения этих денежных мулов и управления ими", - сказали в отчете исследователи CloudSEK Спарш Кулшреста, Абхишек Мэтью и Сантрипти Бхуджел.
Подробности о мошенничестве впервые появились в конце октября 2023 года, когда было обнаружено, что китайские киберпреступники воспользовались тем фактом, что индийские поставщики услуг единого платежного интерфейса (UPI) работают без покрытия в соответствии с Законом о предотвращении отмывания денег (PMLA), для инициирования незаконных транзакций под видом предложения мгновенного кредита.
Доходы, полученные незаконным путем от операции, переводятся на другие счета, принадлежащие наемным работникам, которых нанимают из Telegram в обмен на комиссионные в размере 1-2% от общей суммы транзакции.
"Центральное место в этой операции занимают китайские платежные шлюзы, точно использующие функцию UPI с QR-кодом", - отмечала тогда компания по кибербезопасности.
"Схема использовала сеть, превышающую сотни тысяч скомпрометированных учетных записей "money mule", для переправки незаконных средств по мошенническим платежным каналам, в конечном итоге переводя их обратно в Китай ".
Эти мулы эффективно управляются с помощью xHelper, который также упрощает технологию, лежащую в основе поддельных платежных шлюзов, используемых при разделке свиней и других мошенничествах. Приложение распространяется через веб-сайты, выдаваемые за законные предприятия под видом "Бизнеса по переводу денег".
Приложение также предоставляет mules возможность отслеживать свои доходы и оптимизировать весь процесс выплат и инкассации. Это включает в себя процесс начальной настройки, в ходе которого их просят зарегистрировать свои уникальные идентификаторы UPI в определенном формате и настроить учетные данные для онлайн-банкинга.
В то время как выплаты требуют быстрого перевода средств на заранее указанные счета в течение 10 минут, инкассовые поручения носят более пассивный характер, когда зарегистрированные аккаунты получают поступающие средства от других мошенников, использующих платформу.
"Денежные мулы активируют прием заказов в приложении xHelper, что позволяет им получать и выполнять задачи по отмыванию денег", - сказали исследователи. "Система автоматически назначает заказы, возможно, на основе заранее определенных критериев или профилей mule".
Ожидается, что после осуществления незаконного перевода средств с использованием связанного банковского счета mules также загрузят подтверждение транзакции в виде скриншотов, которые затем проверяются в обмен на финансовое вознаграждение, тем самым стимулируя дальнейшее участие.
Функции xHelper также распространяются на приглашение других присоединиться в качестве агентов, которые отвечают за вербовку мулов. Это проявляется в виде реферальной системы, которая позволяет им получать бонусы за каждого нового рекрута, тем самым стимулируя постоянно расширяющуюся сеть агентов и посредников.
"Эта реферальная система имеет пирамидальную структуру, способствуя массовой вербовке как агентов, так и денежных мулов, увеличивая охват незаконной деятельности", - сказали исследователи. "Агенты, в свою очередь, набирают больше сотрудников и приглашают дополнительных агентов, увековечивая рост этой взаимосвязанной сети".
Еще одной примечательной функцией xHelper является помощь в обучении сотрудников эффективному отмыванию украденных средств с помощью системы управления обучением (LMS), которая предлагает учебные пособия по открытию поддельных корпоративных банковских счетов (с более высокими лимитами транзакций), различным рабочим процессам и способам получения большей комиссии.
Помимо использования функции UPI, встроенной в законные банковские приложения, для осуществления переводов, платформа действует как центр для поиска способов обойти блокировку счетов, чтобы позволить мошенникам продолжать свою незаконную деятельность. Они также проходят обучение по обращению в службу поддержки клиентов, поступающих из банков для проверки подозрительных транзакций.
"Хотя xHelper служит тревожным примером, важно признать, что это не единичный инцидент", - сказал CloudSEK, добавив, что он обнаружил "растущую экосистему похожих приложений, облегчающих отмывание денег с помощью различных мошеннических схем".
В декабре 2023 года Европол объявил, что 1013 человек были арестованы во второй половине 2023 года в рамках глобальных усилий по борьбе с отмыванием денег. Операция международных правоохранительных органов также привела к идентификации 10 759 погонщиков мулов и 474 вербовщиков (они же пастухи).
Раскрытие происходит после того, как Касперский сообщил, что количество атак вредоносного ПО, рекламного ПО и riskware на мобильные устройства неуклонно росло с февраля 2023 года до конца года.
"Активность вредоносных программ для Android резко возросла в 2023 году после двух лет относительного затишья, вернувшись к уровню начала 2021 года к концу года", - отметил российский поставщик систем безопасности. "На рекламное ПО приходилось большинство угроз, обнаруженных в 2023 году".
Вредоносное приложение под названием xHelper является "ключевым инструментом для привлечения этих денежных мулов и управления ими", - сказали в отчете исследователи CloudSEK Спарш Кулшреста, Абхишек Мэтью и Сантрипти Бхуджел.
Подробности о мошенничестве впервые появились в конце октября 2023 года, когда было обнаружено, что китайские киберпреступники воспользовались тем фактом, что индийские поставщики услуг единого платежного интерфейса (UPI) работают без покрытия в соответствии с Законом о предотвращении отмывания денег (PMLA), для инициирования незаконных транзакций под видом предложения мгновенного кредита.
Доходы, полученные незаконным путем от операции, переводятся на другие счета, принадлежащие наемным работникам, которых нанимают из Telegram в обмен на комиссионные в размере 1-2% от общей суммы транзакции.
"Центральное место в этой операции занимают китайские платежные шлюзы, точно использующие функцию UPI с QR-кодом", - отмечала тогда компания по кибербезопасности.
"Схема использовала сеть, превышающую сотни тысяч скомпрометированных учетных записей "money mule", для переправки незаконных средств по мошенническим платежным каналам, в конечном итоге переводя их обратно в Китай ".
Эти мулы эффективно управляются с помощью xHelper, который также упрощает технологию, лежащую в основе поддельных платежных шлюзов, используемых при разделке свиней и других мошенничествах. Приложение распространяется через веб-сайты, выдаваемые за законные предприятия под видом "Бизнеса по переводу денег".
Приложение также предоставляет mules возможность отслеживать свои доходы и оптимизировать весь процесс выплат и инкассации. Это включает в себя процесс начальной настройки, в ходе которого их просят зарегистрировать свои уникальные идентификаторы UPI в определенном формате и настроить учетные данные для онлайн-банкинга.

В то время как выплаты требуют быстрого перевода средств на заранее указанные счета в течение 10 минут, инкассовые поручения носят более пассивный характер, когда зарегистрированные аккаунты получают поступающие средства от других мошенников, использующих платформу.
"Денежные мулы активируют прием заказов в приложении xHelper, что позволяет им получать и выполнять задачи по отмыванию денег", - сказали исследователи. "Система автоматически назначает заказы, возможно, на основе заранее определенных критериев или профилей mule".
Ожидается, что после осуществления незаконного перевода средств с использованием связанного банковского счета mules также загрузят подтверждение транзакции в виде скриншотов, которые затем проверяются в обмен на финансовое вознаграждение, тем самым стимулируя дальнейшее участие.

Функции xHelper также распространяются на приглашение других присоединиться в качестве агентов, которые отвечают за вербовку мулов. Это проявляется в виде реферальной системы, которая позволяет им получать бонусы за каждого нового рекрута, тем самым стимулируя постоянно расширяющуюся сеть агентов и посредников.
"Эта реферальная система имеет пирамидальную структуру, способствуя массовой вербовке как агентов, так и денежных мулов, увеличивая охват незаконной деятельности", - сказали исследователи. "Агенты, в свою очередь, набирают больше сотрудников и приглашают дополнительных агентов, увековечивая рост этой взаимосвязанной сети".
Еще одной примечательной функцией xHelper является помощь в обучении сотрудников эффективному отмыванию украденных средств с помощью системы управления обучением (LMS), которая предлагает учебные пособия по открытию поддельных корпоративных банковских счетов (с более высокими лимитами транзакций), различным рабочим процессам и способам получения большей комиссии.
Помимо использования функции UPI, встроенной в законные банковские приложения, для осуществления переводов, платформа действует как центр для поиска способов обойти блокировку счетов, чтобы позволить мошенникам продолжать свою незаконную деятельность. Они также проходят обучение по обращению в службу поддержки клиентов, поступающих из банков для проверки подозрительных транзакций.
"Хотя xHelper служит тревожным примером, важно признать, что это не единичный инцидент", - сказал CloudSEK, добавив, что он обнаружил "растущую экосистему похожих приложений, облегчающих отмывание денег с помощью различных мошеннических схем".
В декабре 2023 года Европол объявил, что 1013 человек были арестованы во второй половине 2023 года в рамках глобальных усилий по борьбе с отмыванием денег. Операция международных правоохранительных органов также привела к идентификации 10 759 погонщиков мулов и 474 вербовщиков (они же пастухи).
Раскрытие происходит после того, как Касперский сообщил, что количество атак вредоносного ПО, рекламного ПО и riskware на мобильные устройства неуклонно росло с февраля 2023 года до конца года.
"Активность вредоносных программ для Android резко возросла в 2023 году после двух лет относительного затишья, вернувшись к уровню начала 2021 года к концу года", - отметил российский поставщик систем безопасности. "На рекламное ПО приходилось большинство угроз, обнаруженных в 2023 году".