Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Схема кибермошенничества с использованием платформы Darcula компрометировала сотни тысяч платёжных карт по всему миру

06/05/25

hack bank4-May-06-2025-10-29-17-7867-AM

Злоумышленники использовали массовые фишинговые СМС-рассылки, чтобы заманивать пользователей на поддельные сайты и собирать их конфиденциальные данные. За семь месяцев — с 2023 по 2024 год — зафиксировано более 13 миллионов переходов по вредоносным ссылкам, что позволило похитить данные 884 тысяч банковских карт. Об этом пишет Securitylab.

Darcula представляет собой сервис фишинга по подписке, предоставляющий клиентам готовую инфраструктуру для атак. Основной вектор распространения — фальшивые SMS и сообщения в iMessage и RCS, маскирующиеся под уведомления о штрафах или доставке посылок. Это делает схему более убедительной и эффективной по сравнению с традиционным SMS-фишингом.

Исследования, проведённые совместно СМИ и специалистами норвежской компании Mnemonic, показали , что платформа действует в более чем ста странах, активно эксплуатируя 20 тысяч доменов, подделывающих популярные бренды. За всё время было выявлено около 600 операторов, воспользовавшихся услугами Darcula, а также установлен её основной создатель, связанный с Китаем.

В ходе расследования специалисты провели анализ используемой инфраструктуры, включая вредоносный фреймворк под названием Magic Cat, лежащий в основе всей схемы. Также удалось получить доступ к закрытым группам в Telegram, где участники обменивались инструкциями, оборудованием и финансовыми результатами атак. Были обнаружены фотографии SIM-ферм, модемов и терминалов, использовавшихся для обналичивания украденных карт.

Даркнет-операторы активно использовали автоматизированные генераторы фишинговых комплектов, позволявшие подделывать любые бренды. В феврале 2025 года стало известно о появлении новых функций — от создания виртуальных карт до скрытых режимов работы и упрощённой панели управления. А в апреле того же года в платформу была внедрена генеративная нейросеть, позволившая создавать персонализированные схемы мошенничества на любом языке и под любую тематику.

Цифровые следы операции были частично прослежены до китайского разработчика из провинции Хэнань, связанного с компанией, которая, как утверждается, создала Magic Cat. Представители фирмы отрицали участие в мошенничестве, заявив, что они занимались лишь разработкой ПО для создания сайтов. Однако вскоре после обещаний прекратить работу с Magic Cat, в сети появилась его новая версия.

Темы:Преступлениякредитные картыSMS
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...