Обман на автомате: доля автоматизации в мошеннических схемах достигла 80%
Group-IB проанализировала актуальные инструменты и сервисы онлайн-мошенников. В опубликованном исследовании говорится, что автоматизация процессов у скамеров достигла уже 80%, хотя еще 4 года назад не превышала и 20%. Технологии «решают» за злоумышленников задачи по привлечению трафика, генерации фишинговых страниц, рассылке писем и сообщений, а также проверке на валидность данных кредитных карт и криптокошельков жертв.
«Мамонт-автоматический»
По данным специалистов Group-IB Digital Risk Protection, наиболее высокий уровень автоматизации — 80% — зафиксирован в популярной мошеннической схеме «Мамонт», на основе которой возникли другие масштабные интернет-аферы, связанные с фейковыми свиданиями (FakeDate), бронированием отелей, совместной арендой автомобилей. Для сравнения: еще в 2019 году автоматизация в «Мамонте» составляла лишь 20%.
Использование современных технологий позволяет скамерам увеличивать прибыль, масштабировать свой незаконный бизнес, а также привлекать новые кадры. За последние четыре года в схеме «Мамонт» зафиксировала активность более 1 000 русскоязычных скам-групп. Размер заработка одного мошенника составляет в среднем 50 000 рублей за день.
Технически вся работа рядовых участников типовой скам-группы, так называемых «воркеров», координируется через мессенджер Telegram, где созданы специальные чат-боты с функцией генерации фишинговых сайтов под различные площадки в зависимости от сценария «развода»: купля-продажа, свидания, аренда недвижимости. Фишинговые ссылки содержат, например, название, фото товара-приманки или адрес доставки. Чтобы найти потенциальных жертв злоумышленники используют парсеры — программы для сбора и систематизации данных.
Операторы стилеров — вредоносного программного обеспечения, предназначенного для кражи данных с зараженной машины, также взяли на вооружение технические наработки «Мамонта», в первую очередь, специальные чат–боты в Telegram. Через него происходит вступление в преступную группу, обучение, получение или отправка заявки на получение вирусного файла для распространения (билд), управление логами (IP-адрес, страна, куки, пароли, данные банковских карт и криптокошельков) и выплатами. В отдельном канале с «отстуками» публикуется статистика о полученных стилером данных с каждого атакованного ПК отдельно.
Фишингово-вишинговый конвейер
В 2022 году Центр реагирования на инциденты Group-IB (CERT-GIB 24/7) заблокировал более 59 000 фишинговых сайтов, из них более 7 000 — в российском сегменте интернета, что в два раза больше, чем годом ранее. Рост числа фишинговых ресурсов связан во многом с автоматизацией процесса создания мошеннических ресурсов, в том числе копирующих сайты известных брендов, а также распространением схемы «Мамонт».
Киберпреступники все чаще используют фишинговые панели для создания мошеннических ссылок и удобного получения аналитики по их работе. Аренда одной фишинговый панели обходится в €150 в неделю, а покупка — €350. Основной проблемой для ИБ-специалистов является сложность детектирования таких фишинговых ресурсов — персональная ссылка создается под конкретную жертву.
В схемах телефонного мошенничества (вишинга) или рассылки SMS-спама злоумышленники используют генераторы мобильных номеров и сервисы для проверки их валидности: генератор создает подборку номеров, а чекеры проверяют активность контакта, а также могут указать регион и провайдера связи. В итоге злоумышленник получает список актуальных номеров для «разработки» потенциальных жертв.
На заре интернет-мошенничества злоумышленникам большинство действий приходилось делать «ручками»: регистрировать домены, создавать фишинговые страницы, нагонять трафик на сайты, «прогревать» холодные контакты — на это уходили часы, дни, а иногда недели. Автоматизация сократила этот процесс до нескольких минут. При таком уровне проникновения технологий в мошеннические схемы победить «робота» может только «робот». Для автоматизированного выявления и классификации различных типов нарушений наше решение Group-IB Digital Risk Protection использует нейронные сети и многочисленные скоринги, что повышает скорость реагирования и его эффективность: 85% нарушений с незаконным использованием бренда устраняются в досудебном порядке. Евгений Егоров, ведущий аналитик Group-IB департамента Digital Risk Protection
Для того, чтобы иметь полную карту цифровых рисков в Интернете, компаниям необходимо использовать решения класса Digital Risk Protection, подчеркивается в отчете глобального консалтингового агентство Frost & Sullivan. Новые вызовы, такие как персонализация и автоматизация атак, значительно затрудняют детектирование мошеннических схем и инфраструктуры злоумышленников, параллельно меняя требования к системам защиты брендов и их клиентов. Не случайно именно решение от Group-IB Digital Risk Protection получило престижную премию Innovation Excellence от Frost & Sullivan.