Банковский сектор Ближнего Востока, Турции и Африки столкнулся с заметной эволюцией схем обналичивания украденных средств
25/08/25
По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных GPS-координат, обхода SIM-идентификации и даже пересылки подготовленных смартфонов через границу.
Изначально злоумышленники ограничивались базовыми методами — VPN и прокси-серверами, пишет Securitylab. Однако жёсткие регуляторные барьеры в странах Персидского залива быстро сделали этот инструмент бесполезным: соединения из хостингов и анонимайзеров блокировались автоматически. Тогда на смену пришли новые обходные пути. Одним из них стало использование SIM-карт и eSIM, зарегистрированных в целевых странах, а также спутниковых станций Starlink, которые подменяли исходные IP. Хотя внешне такие подключения выглядели легитимно, проверка GPS и данных мобильных операторов показывала географические несоответствия, и это стало основой для выявления кампаний.
Дальше последовали поддеывания данных местоположений смартфонов. Обязательное предоставление доступа к GPS при входе в банковские приложения ранее было надёжным барьером, но в 2024 году банды научились подменять координаты как на Android, так и на iOS. Особенно выделялась сирийско-турецкая сеть, которая с помощью GPS-спуфинга и поддельных SIM-карт массово открывала счета для последующего отмывания, включая каналы с признаками финансирования экстремизма. Защита со стороны банков опиралась на SDK Group-IB, способный выявлять аномалии GPS и несовпадения с данными устройств.
Когда сопоставление GPS и SIM-определителей стало действовать, в ход пошёл новый трюк — работа на смартфонах без SIM-карт, подключённых по Wi-Fi через роутеры или раздачу интернета с других устройств. Параллельно сформировалась более сложная схема: найм «первого слоя» исполнителей в целевых странах. Эти люди открывали счета на своё имя, проходили KYC и в течение некоторого времени пользовались ими честно, чтобы создать «историю доверия». После этого логины передавались операторам за рубежом, которые запускали транзакции. Для большей правдоподобности такие операции стали маскировать под деловые проекты, инвестиционные соглашения или торговые сделки.
Следующий этап в эволюции схем обналичивания оказался особенно изощрённым — пересылка заранее подготовленных устройств. В доверенных странах «первослойные» мулы открывали счёт на своё имя, проходили все формальности и в течение некоторого времени пользовались им корректно, чтобы выстроить репутацию. После этого смартфон с активированной учётной записью отправлялся за границу, где им начинал пользоваться совсем другой человек. С точки зрения банка это выглядело как вход с того же самого устройства, без признаков смены клиента.
Однако несостыковки выдавали такие манипуляции: GPS внезапно фиксировал появление телефона в другой стране, в системе отмечались транзакции из банкоматов за пределами исходной юрисдикции, резко менялись параметры сети и SIM-карты. Наиболее показательными оказывались поведенческие метрики : скорость свайпов, характер прикосновений, время активности и даже угол, под которым держали телефон. Анализ таких биометрических особенностей позволял отличить первоначального владельца от нового пользователя, несмотря на сохранение всех технических идентификаторов.
Не менее опасной стала тенденция, при которой жертвы сами невольно превращались в участников схемы. Сначала мошенники переводили средства на счёт случайного клиента, после чего выходили с ним на связь, представляясь сотрудниками банка или официальной организации. Под предлогом «ошибочного перевода» человека убеждали переслать деньги дальше или предоставить доступ к аккаунту. Таким образом, добросовестный пользователь, не подозревая подвоха, становился промежуточным звеном в цепочке отмывания.