Группа киберпреступников использовала мобильные эмуляторы для имитации тысяч мобильных устройств, что позволило им украсть миллионы долларов в течение нескольких дней. По словам специалистов из IBM Security Trusteer, в рамках мошенничества с мобильным банкингом, нацеленного на финансовые учреждения в Европе и США, преступники использовали около 20 эмуляторов для имитации более 16 тыс. мобильных устройств и доступа к взломанным учетным записям. Идентификаторы мобильных устройств использовались для имитации телефонов владельцев учетных записей, но в некоторых случаях злоумышленники устанавливали новые идентификаторы, чтобы создать впечатление, будто пользователь получает доступ к учетной записи с нового устройства. Также использовались учетные данные, украденные из зараженных систем или с помощью фишинговых атак. Злоумышленники, предположительно, автоматизировали оценку счетов и инициирование мошеннических денежных транзакций, и старались переводить небольшие суммы, чтобы их действия не повлекли за собой дальнейшую проверку банком. «После осуществления атаки злоумышленники прекращают операцию, стирают следы и готовятся к следующей атаке», — объясняют исследователи. Преступники могли атаковать любые финансовые приложения, даже те, которые используют для подтверждения транзакций коды, отправляемые в SMS-сообщениях или по электронной почте. Злоумышленники также создали специализированные приложения, имитирующие легитимные версии целей, и проводили анализ того, как программы реагируют на соединения от их поддельных устройств. «Вероятно, что за этой операцией стоит организованная группировка, имеющая доступ к квалифицированным техническим разработчикам вредоносных программ для мобильных устройств и специалистам в области мошенничества и отмывания денег. Подобные характеристики типичны для таких преступников, как операторы TrickBot или группировка Evil Corp», — отметили эксперты.