Рекомендуемые, 2024

Выбор редактора

Нигерийские мошенники покупают комплекты эксплойтов для обмана азиатских компаний

Character Encoding and Unicode Tutorial

Character Encoding and Unicode Tutorial
Anonim

Небольшая группа нигерийских мошенников использует более сложные методы для обмана преимущественно азиатских компаний, включая покупку наборов эксплойтов и вредоносных программ от опытных кодеров, согласно новому отчету от FireEye.

Компания безопасности заявила, что группа проводит глубокую разведку своих потенциальных жертв, прыгая внутри финансовых транзакций для того, чтобы попытаться отвлечь платежи на свои собственные счета.

Схемы намного сложнее, чем так называемые 419 или мошеннические мошенничества с мошенничеством, когда случайные жертвы вынуждены отправлять средства, чтобы получить несуществующий, но много более крупный выигрыш.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

Чтобы выполнить мошенничество, группа часто использует набор эксплойтов Microsoft Word Intruder. Набор можно использовать для создания вредоносных документов Word, которые затем отправляются по электронной почте. Если вы открыли, компьютер жертвы будет заражен кейлоггером.

Группа покупает инструменты у опытных вредоносных программных кодеров, оплачивая инструменты удаленного доступа, кейлогеры и наборы для использования, сообщает FireEye.

Более 2300 жертв были ориентированных на 54 страны. Похоже, что группа ищет предприятия малого и среднего бизнеса в Азии, которые осуществляют финансовые трансферты поставщикам. Ориентируясь на неазиатских ораторов, грамматические зверства фишинговых писем также менее заметны, что может быть причиной отказа от мошенничества.

В наборе эксплойтов будут установлены кейлогеры HawkEye или KeyBase, которые собирают учетные данные для учетных записей электронной почты. Затем мошенники следят за этими учетными записями, контролируя соответствие между предприятиями и поставщиками, и ищут подходящий момент для ввода себя в транзакцию.

«Как только мошенники идентифицируют интересную жертву, они регистрируются на счетах жертв, используя украденные учетные данные и исследование различные транзакции, в которых участвуют жертвы », - писал FireEye.

Если ожидающая транзакция выглядит многообещающей, группа создает аналогичный адрес электронной почты для жертвы, копируя поток электронной почты между двумя сторонами, чтобы сделать его законным. Затем мошенники оказывают давление на одну сторону, чтобы принимать различные реквизиты банковского счета, отвлекая деньги на свои собственные счета.

Затем мошенники используют сеть мулов, чтобы принимать платежи в свои собственные счета и пересылать их.

Некоторые операции были очень прибыльными успехами. FireEye включила электронные письма от одного мошенника партнеру по денежным мулам в Индонезии, предупреждая, что в ближайшее время будет переведено на счет в размере 900 000 и 300 000 евро.

«С помощью этой единственной транзакции мошенник собирается собрать более 1 миллиона долларов», - написал FireEye. «Мы считаем, что они отмывают свои деньги с помощью нескольких стратегий, таких как покупка предметов золота и предметов роскоши, или смешение денег, полученных ими через эти мошенничества, с помощью денег, собранных законно».

Top