Кибермошенники обманывали клиентов российских банков, используя фейковые мобильные банковские приложения
Российские кибермошенники использовали шпионское программное обеспечение для мобильных устройств на базе ОС Android, чтобы украсть средства клиентов российского Сбербанка. Согласно сообщению, хакеры также планировали совершить атаки на европейские банки, но были арестованы.
Хакерам удалось украсть сравнительно небольшую сумму по стандартам кибермошенничества — около 50 млн российских рублей (892 тыс долларов) — однако при этом они использовали сложные виды шпионских программ, которые позволили бы им в дальнейшем совершить атаки на клиентов банков Франции, а также финучреждений других стран Западной Европы, сообщают в Reuters.Кибермошенники обманывали клиентов российских банков, используя фейковые мобильные банковские приложения, а также e-commerce программы, которые запускали загрузку вируса. Об этом сообщила компания Group-IB, которая проводила расследование данных инцидентов по заказу Министерства внутренних дел РФ.
Правоохранительные органы РФ арестовали 16 подозреваемых в этом деле в ноябре 2016 года. По данным Group-IB, мошенники заразили шпионским ПО более 1 млн смартфонов в РФ, что в среднем составляет 3,5 тыс девайсов в день.
Мошенническая группа оперировала исключительно в России. Однако, отмечают эксперты Group-IB, они также разрабатывали планы по совершению аналогичных атак на крупные европейские банки, включая французский Credit Agricole, BNP Paribas и Societe General.
СПРАВКА PAYSPACE MAGAZINE
Ранее сообщалось о том, что Swift запускает информационную службу по кибербезопасности, с помощью которой банки смогут всегда быть в курсе последних тенденций в области кибербезопасности. Так финучреждения смогут получить всю необходимую информацию о вредоносном программном обеспечении, в частности, хеширование файлов, правила YARA, индикаторы компромисса, а также о методах работы киберпреступников.
ЧИТАЙТЕ ТАКЖЕ: Глобальная кибератака: вирусом-вымогателем заражены компьютеры по всему миру
По материалам reuters.com