Эксперты компании Zscaler, специализирующейся на облачной безопасности, сообщают, что количество атак, связанных с пандемией коронавируса, возросло на рекордные 30 000% с начала года, когда первые угрозы и «приманки» такого рода только начали появляться. Так, только в марте текущего года исследователи зафиксировали порядка 380 000 атак и малвари, связанных с COVID-19. Для сравнения, в феврале текущего года таких атак насчитывалось около 10 000. «Нет, это не опечатка. С января мы наблюдаем 30 000% рост фишинга, вредоносных сайтов и малвари, предназначенных для атак на удаленных пользователей и связанных с COVID-19. В январе мы зафиксировали и блокировали всего 1200 таких атак. Сколько мы обнаружили в марте? 380 000!», — пишут эксперты Zscaler. В целом специалисты Zscaler обнаружили увеличение фишинговых атак, связанных с пандемией и нацеленных на корпоративных пользователей, на 85%. В свою очередь, число вредоносных сайтов и заблокированных образцов вредоносного ПО возросло на 25%. А угрозы, направленные исключительно на корпоративных пользователей увеличились на 17%. Также исследователи отмечают, что с января было зарегистрировано более 130 000 подозрительных доменов, связанных с COVID-19, в том числе содержащих такие слова, как test, mask, Wuhan, kit и так далее. Напомню, что, по данным Федеральной торговой комиссии США, обобщившей жалобы пострадавших, с января 2020 года из-за мошенничества, связанного с коронавирусом, уже было потеряно более 19 000 000 долларов. Также на прошлой неделе инженеры Google сообщали, что всего за одну неделю Gmail заблокировал более 18 000 000 фишинговых и вредоносных писем «коранавирусной» тематики. Источник
Специалисты Group-IB обнаружили на кардерском ресурсе Joker’s Stash базу данных, содержащую данные 397 365 кредитных и дебетовых карт, выпущенных банками и финансовыми организациями Южной Кореи и США.
Дамп, загруженный в сеть 9 апреля 2020 года, был оценен продавцом в 1 985 835 долларов США, то есть примерно по 5 долларов США за одну запись. При этом продавец утверждает, что в базе содержатся данные приблизительно 30-40% действующих карт.
Исследователи пишут, что это самая крупная продажа южнокорейских карт в 2020 году: 49,9% записей (198 233) в базе принадлежат пользователям банков именно этой страны. Дело в том, что данные о картах банков Южной Кореи являются весьма редким товаром в даркнете. Так, последний крупный дамп из этой страны появлялся в продаже более 8 месяцев тому назад.
В обнаруженном дампе в основном содержатся данные о второй дорожке, то есть информация, хранящиеся на магнитной полосе карты, которая включает идентификационный номер банка (BIN), номер счета, дату истечения срока действия, а также может включать CVV. Данные второй дорожки используются для осуществления транзакций, для которых пользователю нужно физически предъявить карту. То есть хищение обычно происходит при помощи зараженного POS-терминала, скиммера в банкомате или через компрометацию платежной системы продавца.
В данном случае источник компрометации пока остается неизвестным. Group-IB уже проинформировала соответствующие органы в Южной Корее и США, чтобы те могли предпринять необходимые шаги по защите пострадавших компаний и пользователей.
«Несмотря на то, что опубликованной информации недостаточно для совершения покупок в интернете, мошенники, которые покупают эти данные, все равно могут их монетизировать, — считает Шон Тэй (Shawn Tay), старший Threat Intelligence аналитик в Group-IB. — Один из способов — выпуск карты-клона (так называемый «белый пластик»), с помощью которой преступники могут снять деньги через банкоматы или использовать клонированные карты для покупки товаров в магазине».