Каковы современные тенденции онлайн-мошенничества? В прошлом году мы, безусловно, наблюдали рост активности по захвату счетов (ATO) - время, затрачиваемое на ATO мошенниками, и расширение инструментов, используемых для совершения ATO. Что нас ждет в 2021 году? Я бы сформулировал свои последние наблюдения следующим образом: даже неискушенные мошенники все чаще могут совершать изощренные мошенничества благодаря доступу к более профессиональному программному обеспечению и средствам автоматизации, некоторые из которых были созданы специально для совершения онлайн-мошенничества. Последняя методика, которую я наблюдал, включает комбинацию социальной инженерии (классический метод) и получение доступа к компьютерам пользователей, не разбирающихся в Интернете, и использование их для создания настоящих идентификационных данных с явной целью совершения долгосрочного многоуровневого мошенничества. А пока давайте назовем это «удаленное управление рабочим столом».
Самый ценный приз для мошенников: доступ к настоящей, но новой для Интернета личности
Создание глубокой цифровой идентичности с уникальной справочной информацией действительно полезно для мошенников, которые хотят получить доступ к сайтам продавцов. Но что, если вам нужен доступ к банковскому делу и кредиторам? Онлайн-банки, цифровые кредиторы и открытые банки / финтех-компании имеют доступ к инструментам KYC (Know Your Consumer), которые подтверждают личность пользователей по их паспортам и другим документам. В этом случае мошенникам нужен доступ к настоящей личности.
Вот почему я думаю, что мы стали свидетелями более частого мошенничества нового типа, особенно в отношении цифрового кредитования в Европе и России. Это новый тип мошенничества, которому нужно название… А пока назовем его удаленным подключением к рабочему столу .
Что такое удаленный рабочий стол?
Мошенники нацелены на группу людей, которые никогда не разбирались в Интернете, никогда не использовали Интернет для покупки товаров / услуг и не имели опыта работы в Интернете. Мошенники выявляют таких людей и атакуют их с помощью социальной инженерии . Социальная инженерия , в широком смысле, - это действие, которое побуждает человека совершить действие, которое может или не может быть в его интересах. Четыре основных методологии вредоносной социальной инженерии:
Фишинг : практика отправки электронных писем из надежных источников с целью оказания влияния или получения личной информации.
Вишинг : практика получения информации или попытки повлиять на действие по телефону может включать такие инструменты, как спуфинг телефона. Цель поиска - получить ценную информацию, которая может способствовать прямому компромиссу в организации.
Олицетворение : Практика , как под предлогом , что другого лица с целью получения информации или доступа к лицу, компании или компьютерной системы.
СМИШИНГ: Использование текстовых сообщений мобильного телефона (SMS) для побуждения жертв к немедленным действиям. Эти действия могут включать загрузку мобильного вредоносного ПО, посещение вредоносного веб-сайта, а также вызов мошеннического номера телефона ».
Мошеннику просто нужно убедить потенциальную жертву по телефону установить одно из нескольких доступных приложений для удаленного рабочего стола. Типичный сценарий выглядит следующим образом: «Привет, я представитель [укажите название банка или государственного учреждения], и мы обнаружили проблему с вашим счетом! Если мы не исправим это в ближайшее время, это может означать серьезные проблемы для ваших сбережений (или налоговых счетов). Я могу помочь вам исправить это по телефону, вы можете включить свой настольный компьютер? Я проведу вас через шаги по устранению проблемы! » Жертвы, не разбирающиеся в Интернете, могут столкнуться с трудностями при выполнении шагов по установке, но достаточно часто только рады выполнить их.
После того, как мошенники получают доступ к своим ПК и / или мобильным телефонам и устройствам, они могут буквально принять личность бедного человека, совершить с его помощью мошенничество и даже использовать для этого компьютер жертвы. Решаются сразу две проблемы.
Удаленный доступ к рабочим столам дает мошенникам дополнительный бонус: они получают доступ ко всем файлам, хранящимся на компьютере. Естественно, отсканированные документы, удостоверяющие личность, являются главным призом, но многие типы документов, фотографий и видео могут быть чрезвычайно полезны для создания серьезной идентичности в качестве стартовой площадки для мошенничества. Часто мошенники даже не хотят доступа к деньгам человека, они просто хотят, чтобы шлюз открывал несколько учетных записей.
Подробнее об удаленном рабочем столе
Были предупреждения об «удаленной работе с рабочими столами», но я бы не стал классифицировать это как общеизвестный. ФБР даже разослало по этому поводу уведомление: «Центр жалоб на Интернет-преступления (IC3) Федерального бюро расследований США (FBI) предупреждает компании об опасности оставлять конечные точки RDP открытыми в сети. » RDP означает протокол удаленного рабочего стола, запатентованную технологию, разработанную Microsoft в 1990-х годах, которая позволяет пользователю входить в удаленный компьютер и взаимодействовать с его операционной системой через визуальный интерфейс, который включает ввод с помощью мыши и клавиатуры - отсюда и название «удаленный рабочий стол». . " Доступ по протоколу RDP редко включается на домашних компьютерах, но он часто включается для рабочих станций в корпоративных сетях или для компьютеров, расположенных в удаленных местах, к которым системным администраторам необходим доступ, но которые не могут получить доступ лично.
Если вы не хотите самостоятельно искать конечные точки RDP, вы можете просто купить списки в Интернете.по удивительно недорогим ценам. Например, Makost [dot] net - это сервис, рекламируемый на форумах по борьбе с киберпреступностью, который продает доступ к RDP, в основном к системам Microsoft Windows, которые были настроены для приема подключений «Протокол удаленного рабочего стола» из Интернета. MS Windows поставляется со встроенным собственным интерфейсом RDP; Чтобы подключиться к другому рабочему столу или серверу Windows удаленно, вы просто открываете утилиту подключения к удаленному рабочему столу в Windows, вводите адрес удаленной системы и вводите правильное имя пользователя и пароль для действующей учетной записи пользователя в этой удаленной системе. Как только соединение будет установлено, вы увидите рабочий стол удаленного компьютера, как если бы вы сидели прямо перед ним, и получили доступ ко всем его программам и файлам.COVID предоставил хорошее прикрытие для расширения использования мошенниками удаленных рабочих столов. Помимо утилиты Microsoft RDP, еще одним популярным инструментом для мошенников является AnyDesk, приложение для удаленного рабочего стола, которое было скачано более 300 миллионов раз по всему миру. Они предложили бесплатную версию, доступную для всех студентов, «чтобы они могли легко поддерживать бесшовную учебную среду в сегодняшней меняющейся среде образования ... чтобы они могли выполнять свои задания и оставаться на связи со своими преподавателями и одноклассниками». В этом случае мошенники этого не делают. даже придется использовать многоэтапную социальную инженерию, чтобы потенциальная жертва загрузила приложение для удаленного рабочего стола. Большинство шагов уже выполнены! Другие приложения для удаленного рабочего стола, популярные среди мошенников, включают TeamViewer и VNC Connect. Очевидно, что
Новый год с новыми техниками мошенничества
Мошенники были новаторами в течение длительного времени, но в этом году наблюдался беспрецедентный всплеск активности. С помощью удаленного доступа к рабочим столам мошенники могут скрыться за «настоящей» личностью человека, который не присутствует в сети и, следовательно, не заметит мошенническую деятельность в сети. COVID обеспечивает некое полезное прикрытие для этого мошенничества, потому что совершенно легальные приложения для удаленного рабочего стола стали более распространенными и в некоторых случаях могли уже быть загружены на ПК жертвы мошенничества. В одном из будущих постов я дам обзор новых инструментов SaaS, доступных онлайн-мошенникам, большинство из которых появилось только в последние 12-18 месяцев. Это часть тенденции «профессионализации мошенничества», которую мы наблюдаем в Nethone.. Раньше неискушенные мошенники ограничивались кардингом. Как недавно выразился мой коллега Хуберт Рахвальский, препятствием для входа в это пространство является просто наличие финансовых ресурсов для подписки на эти новые инструменты; требуется меньше обучения, мошенники просто покупают доступ, генерируют учетные данные, проходят базовую настройку параметров, и они готовы к работе. И обнаружить эти инструменты сложно. Мы рады поделиться названиями некоторых инструментов, доступных на частных встречах, но мы не хотим продвигать их в общедоступном контенте. Чтобы иметь шанс в этой борьбе, вам нужна возможность профилирования, которая сможет распознать, что вы имеете дело не с обычным пользователем, а с отличной имитацией. Не стесняйтесь обращаться к нам через Calendly и записываться на встречу с одним из наших экспертов.