Новости 34 русскоязычные группировки киберпреступников украли более 50 млн паролей за первую половину 2022

NewsMaker

I'm just a script
Премиум
9,321
18
8 Ноя 2022

А стоимость всех украденных ими данных оценивается примерно в $5,8 млн.​


w1cgapji8n1a1ezf7dd40qx4xmxfj1u2.jpg


За первые семь месяцев 2022 года 34 русскоязычные группировки, распространяющие инфостилеры по модели stealer-as-a-service ( Для просмотра ссылки Войди или Зарегистрируйся как услуга), украли не менее 50 миллионов паролей. Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся стоимость всех украденных паролей и данных банковских карт примерно в $5,8 млн.

Помимо паролей, в руках злоумышленников оказалось:

  • 2,11 миллиарда cookie-файлов.
  • 113 204 криптокошелька.
  • 103 150 платежных карт.

Большинство жертв находятся в США, за ними следуют Бразилия, Индия, Германия, Индонезия, Филиппины, Франция, Турция, Вьетнам и Италия. В общей сложности за 7 месяцев было заражено 890 000 устройств в 111 странах. Group-IB сообщила, что члены нескольких хакерских группировок, распространяющих инфостилеры, ранее участвовали в операции Classiscam.

Эти группы активны в Telegram, каждая из них насчитывает в среднем около 200 человек. Они имеют иерархическую структуру, состоящую из администраторов и “работников”, которые отвечают за распространение инфостилеров RedLine и Raccoon.

Распространяются вредоносы с помощью сайтов-приманок, которые выдают себя за известные компании и обманом заставляют жертв загрузить инфостилеры. Ссылки на такие сайты встраиваются в рекламу на видеообзоры популярных игр на YouTube и лотереи в социальных сетях.

Как говорят эксперты Group-IB, администраторы хакерских группировок обычно дают работникам доступ к инфостилерам RedLine и Racoon в обмен на долю украденных данных или заработанных денег.

После успешной компрометации киберпреступники продают украденную информацию в дарквебе и считают прибыль.

Все эти события подчеркивают роль Telegram в содействии целому ряду преступных действий. Сейчас с его помощью обновляют вредоносное ПО, обеспечивают поддержку “клиентов” и проводят эксфильтрацию данных со взломанных устройств.

"Популярность схем с использованием инфостилеров можно объяснить низким входным порогом", – пояснили в Group-IB. "Новичкам не нужно обладать какими-либо техническими знаниями, так как процесс полностью автоматизирован, и единственная задача работника – создать файл со стилером в Telegram-боте и гнать на него трафик".
 
Источник новости
https://www.securitylab.ru/news/534936.php

Похожие темы