Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Карты сокровищ: F.A.C.C.T. зафиксировал 50% рост публикаций данных скомпрометированных карт белорусских банков

23/10/24

ФАККТ-Oct-23-2024-10-10-43-6218-AM
 
 
Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, отмечает 50% рост числа эмитированных банками Беларуси платёжных карт, реквизиты которых опубликованы злоумышленниками. За год система киберразведки F.A.C.C.T. Threat Intelligence обнаружила 3040 реквизитов скомпрометированных карт белорусских банков, размещённых злоумышленниками в мессенджерах, на форумах или в кардшопах в даркнете. По данным F.A.C.C.T., в «паблике» видны лишь около 10% от общего числа скомпрометированных карт, остальные используются непосредственно для хищения денежных средств в мошеннических схемах или проведения сложных и масштабных атак. Об этом аналитик F.A.C.C.T. Threat Intelligence Владислав Куган заявил сегодня на международном форуме «БАНКИТ-2024» в Минске.
 
Кардинг: финансовая угроза
 
Аналитики F.A.C.C.T. зафиксировали значительный рост числа эмитированных банками Беларуси платёжных карт, реквизиты которых оказались в руках злоумышленников. За год, с октября 2023 по октябрь 2024, системой F.A.C.C.T. Threat Intelligence было обнаружено 3040 реквизитов платёжных карт банков Беларуси, размещённых злоумышленниками в виде раздач и демонстрационных версий в чатах и каналах популярных мессенджеров, а также на форумах и специализированных платформах (кардшопах) в даркнете. Этот показатель на 56,8% превышает данные предшествующего периода с октября 2022 по октябрь 2023, когда системой было выявлено 1939 реквизитов скомпрометированных карт. Такие данные приводят аналитики F.A.C.C.T. Threat Intelligence в новом блоге, опубликованном на сайте компании.
 
Эксперты отмечают, что реальные масштабы этого вида киберпреступлений намного серьезнее, поскольку не все украденные данные публикуются или продаются злоумышленниками. По информации F.A.C.C.T., более 90% похищенных реквизитов банковских карт в дальнейшем используется непосредственно для хищения денежных средств в мошеннических схемах или проведения более сложных и масштабных атак.
 
Кража кошелька в режиме online
 
Для получения неправомерного доступа к реквизитам банковских карт киберпреступники, как правило, используют фишинг, скам и вредоносное ПО.
 
Так, злоумышленники создают ссылки на фейковые банковские сайты, платежные формы, страницы подписки на популярные ресурсы. Приманкой для перехода на фишинговые сайты служат поддельные электронные письма и сообщения в мессенджерах, которые кажутся отправленными из доверенных источников.
 
Не менее частый способ получения реквизитов банковских карт с использованием методов социальной инженерии  поиск жертв на ресурсах, связанных с трудоустройством. Злоумышленники, выступая под видом работодателей, создают фальшивые вакансии и проводят собеседования, чтобы получить доверие потенциальной жертвы. Они могут даже запрашивать копии паспорта и других документов под предлогом проверки данных. А затем выманивают реквизиты банковских карт, ссылаясь на необходимость их получения для дальнейшего зачисления заработной платы. 
 
Кроме того, для хищения реквизитов банковских карт и других персональных данных, которые хранятся на устройстве жертвы, применяются стилеры для извлечения сохраненных данных из браузеров и других приложений, кейлогеры, перехватывающие вводимые пароли или другие конфиденциальные данные в режиме реального времени, трояны удалённого доступа (RAT), которые предоставляют злоумышленникам полный контроль над устройством жертвы.
 
Ещё одним источником реквизитов банковских платёжных карт для злоумышленников становятся утечки баз данных компаний, содержащих пользовательскую платежную информацию.
 
 
Завладев данными банковских карт, преступники могут похитить деньги посредством P2P-перевода, оплачивать покупку товаров и услуг в интернете или списать деньги со счёта за считанные минуты после утечки данных. Кроме того, похищенные реквизиты могут быть использованы для создания поддельных карт (так называемый «белый пластик»), что позволяет злоумышленникам совершать покупки в офлайн-магазинах или снимать деньги в банкоматах устаревших моделей. Реквизиты банковских карт либо поддельные карты могут быть проданы на андеграундных форумах и в закрытых чатах. Подробнее об использовании похищенных реквизитов можно прочитать в нашем блоге.
 
«Между моментом, когда реквизиты карты попали к киберпреступникам, и хищением денег может пройти немалое время, в течение которого держателю счёта невозможно заметить, что его карта скомпрометирована, — отмечает Владислав Куган, аналитик F.A.C.C.T. Threat Intelligence. — Именно поэтому на первое место выходит задача проактивного распознавания скомпрометированных банковских карт и оперативного оповещения банков-эмитентов о возможных угрозах для клиентов».
 
Система F.A.C.C.T. Threat Intelligence проводит постоянный мониторинг площадок, на которых осуществляется торговля или раздача реквизитов банковских платежных карт и электронных кошельков, включая даркнет, телеграм-каналы и социальные сети. В режиме реального времени система проактивно собирает и анализирует информацию из различных источников, идентифицируя скомпрометированные карты по ключевым параметрам. После обнаружения угрозы система оперативно уведомляет банк-эмитент, что позволяет автоматически инициировать предупреждение клиентов и перевыпуск карт до того, как злоумышленники смогут воспользоваться полученными данными.
Темы:Банки и финансыИсследованиеПреступленияБелоруссиякредитные картыF.A.C.C.T.
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...