Wybierz język

Polish

Down Icon

Wybierz kraj

England

Down Icon

Oszuści zainfekowani własnym złośliwym oprogramowaniem ujawniają operację wartą 4,67 mln dolarów

Oszuści zainfekowani własnym złośliwym oprogramowaniem ujawniają operację wartą 4,67 mln dolarów

CloudSEK odkrył pakistańską rodzinną sieć cyberprzestępczą, która rozpowszechniała oszustów za pośrednictwem pirackiego oprogramowania, przynosząc im 4,67 mln dolarów zysku i miliony ofiar. Tajemnice operacji zostały ujawnione, gdy sami oszuści zostali przejęci.

Firma CloudSEK, zajmująca się wywiadem cyberbezpieczeństwa, odkryła wyrafinowaną, rodzinną operację cyberprzestępczą o wartości wielu milionów dolarów, prowadzoną w Pakistanie. Śledztwo zespołu TRIAD firmy CloudSEK ujawniło syndykat działający od co najmniej pięciu lat.

Według doniesień, główną strategią grupy było wykorzystywanie osób poszukujących darmowego, pirackiego oprogramowania. Używali oni zatruwania SEO i spamu na forach, aby publikować linki w legalnych społecznościach internetowych i wyszukiwarkach, które prowadziły do złośliwych stron internetowych.

Oto przykład z oficjalnego forum społeczności HONOR UK, gdzie post zatytułowany „Adobe After Effects Crack Free Download Full Version 2024” został użyty jako przynęta.

I jeszcze jedno:

Obraz za pośrednictwem CloudSEK

Strony te nakłaniały użytkowników do pobrania popularnego, zhakowanego oprogramowania, takiego jak Adobe After Effects, ale w rzeczywistości instalowały niebezpieczne złośliwe oprogramowanie typu infostealer, w tym odmiany takie jak Lumma , AMOS i Meta. Kradło ono również dane osobowe, od haseł i informacji o przeglądarce po dane portfela kryptowalutowego.

Skala operacji jest ogromna. Raport ujawnia, że sieć wygenerowała ponad 449 milionów kliknięć i ponad 1,88 miliona instalacji złośliwego oprogramowania. Ta ogromna liczba ataków przyniosła szacowany dochód w wysokości co najmniej 4,67 miliona dolarów. CloudSEK szacuje, że sieć mogła dotknąć ponad 10 milionów ofiar na całym świecie, a skradzione dane były sprzedawane po około 0,47 dolara za każde uwierzytelnienie.

Śledztwo wyjaśnia również wewnętrzną strukturę grupy, która opierała się na dwóch połączonych sieciach Pay-Per-Install (PPI): InstallBank i SpaxMedia/Installstera. Systemy te zarządzały rozległą siecią 5239 partnerów, którzy otrzymywali wynagrodzenie za każdą udaną instalację złośliwego oprogramowania.

Co więcej, CloudSEK odkrył, że chociaż operatorzy mieli siedziby w pakistańskich Bahawalpur i Faisalabad, ich ofiary znajdowały się na całym świecie. Kluczowym odkryciem było korzystanie przez nich z tradycyjnych usług finansowych, takich jak Payoneer, do dokonywania płatności, co jest rzadkością w przypadku grupy tego typu. Co więcej, operatorzy nosili to samo nazwisko, co sugeruje, że przestępcze przedsięwzięcie było przedsięwzięciem wielopokoleniowym.

Przełomowy moment w śledztwie nastąpił przypadkiem. Operatorzy zostali zainfekowani własnym złośliwym oprogramowaniem, co umożliwiło zespołowi CloudSEK dostęp do ich prywatnych logów .

W dziennikach znajdowały się liczne informacje, w tym zapisy finansowe, komunikacja wewnętrzna i dane uwierzytelniające administratorów, które dostarczyły szczegółowych dowodów niezbędnych do ujawnienia całej sieci.

Przełom w śledztwie nastąpił ironicznie: sami sprawcy zagrożeń zostali zainfekowani złośliwym oprogramowaniem typu infostealer. Wykradzione logi z ich własnych komputerów dostarczyły bezprecedensowego wglądu w ich tożsamość, strukturę dowodzenia, infrastrukturę, komunikację i finanse, co ostatecznie doprowadziło do ich demaskowania.

„Czterech głównych operatorów — M** H, MS, ZI i NI/H/A* wraz z S* H*** — zostało zidentyfikowanych jako kluczowe postacie w tej wielopodmiotowej sieci”.

CloudSEK

Raport pokazuje dalej, jak te grupy wykorzystują codzienne taktyki marketingowe, a nawet legalne usługi finansowe, aby prowadzić nielegalną działalność w sposób jawny. Dlatego świadomość użytkowników jest kluczowa. Unikaj pobierania zhakowanego oprogramowania , ponieważ pozostaje ono łatwym celem dla cyberprzestępców.

HackRead

HackRead

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow