Связаться с нами

Круглосуточная линия+7 495 984-33-64Электронная почтаАдрес офисаМосква, Шарикоподшипниковская, 1, БЦ «Прогресс Плаза», 9 этаж

2015

В Челябинской области задержана группировка киберфашистов

Управлением «К» МВД России при активном содействии экспертной организации Group-IB и службы безопасности Сбербанка задержаны российские участники одной из киберпреступных групп. Злоумышленники организовывали вирусные атаки на мобильные устройства клиентов российских банков, работающих на платформе Android.

Троянская программа, которую они использовали, после установки на мобильное устройство запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие СМС-уведомления и осуществляла переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.

На основании данных Сбербанка, а также результатов компьютерных исследований и экспертиз, проведенных Group-IB и уникальной технологии Bot-Trek Intelligence, Управлению «К» МВД РФ совместно с сотрудниками УМВД РФ по Челябинской и Свердловской областей удалось установить личности 4-х жителей Челябинской области, подозреваемых в совершении преступления. У задержанных было изъято несколько ноутбуков, полтора десятка сотовых телефонов и большое количество sim-карт. Возбуждено уголовное дело.

Сами хакеры назвали свою программу «5 рейх», а в системе управления использовали нацистскую символику, из-за чего данная преступная группа получила кодовое название – «Фашисты».

Первые сведения об используемой преступниками вредоносной программы появились в июле 2013 года. Сразу было понятно, что троян сделан для того, чтобы совершать хищения с банковских счетов. Со временем программа эволюционировала и новые функции позволяли совершать хищения более эффективно. Одним из первых способов совершения хищений было использование СМС-банкинга (процедура перевода денег при помощи отправки специально сформированного СМС на номер банка).

Панель управления ботнетом

Позже злоумышленники начали собирать данные пластиковых карт, для чего использовали фишинговые страницы в сети Интернет. Вредоносная программа показывала поверх окна Google Play свое окно с предложением ввести данные банковской карты, как показано на Рисунке ниже. После того, как пользователь ввел данные карты, они немедленно передавались на сервер злоумышленника.

Хищение денег c телефонов Android

Еще позднее хакеры сделали фишинговые страницы и для некоторых российских и украинских банков, но в этот раз они получали данные не карт, а логины и пароли от Интернет-банкинга. Когда пользователь запускал банковское приложение, троянская программа подменяла оригинальное окно на фишинговое, где пользователь сам вводил необходимые данные, которые немедленно отправлялись на сервер злоумышленника. Обладая логином, паролем, а также доступом ко всем СМС, в том числе, от банков с СМС кодами, злоумышленник мог успешно совершать банковские переводы.

Панель управления ботнетом

Распространяли вредоносную программу через СМС-рассылки, в которых была ссылка на загрузку вредоносной программы под видом Adobe Flash Player, во время установки которой запрашивались права администратора.

Напомним, что это уже второй случай за последние полгода задержания организаторов преступных групп и авторов вредоносных программ, которые занимались хищениями с банковских счетов, используя вредоносные программы для Android устройств.

Как Svpeng похищал деньги через мобильные устройства