Мошенники придумали новый метод проверки актуальности краденных карт

Различные киберпреступные группировки и интернет-мошенники эксплуатируют online-магазины на Magento с поддержкой PayPal Payflow Pro для проверки действительности украденных платежных карт, предупреждает команда Magento.
Схема заключается в следующем: преступники пытаются осуществить транзакции на сумму $0 и, смотрят возвращаются ли ошибки, таким образом проверяя актуальность карт.
На многих сайтах Magento реализована интеграция с PayPal Payflow Pro – опция для обработки транзакций с помощью бизнес-аккаунта PayPal. Таким образом пользователи могут оплачивать покупки на сайте без необходимости перехода на портал PayPal.
Согласно сообщению, проблема затрагивает версии Magento 2.1.x и 2.2.x, предположительно, уязвимыми могут быть и версии Magento 2.3.x, однако команда Magento пока не заметила атак на сайты, использующие данные релизы CMS.
Для предотвращения подобных атак разработчики рекомендуют владельцам сайтов установить защитные экраны уровня приложений (WAF) или реализовать прочие системы детектирования ботов и защиты от брутфорс-атак.

Источник: https://www.securitylab.ru/news/498522.php

Американский суд огласил приговор группе BEC-мошенников

В США организатор мошеннических кампаний получил более семи лет тюрьмы за кражу $4,2 млн у компаний и частных лиц. Подсудимый Нкенг Амин (Nkeng Amin) также должен заплатить компенсацию в размере свыше $1 млн.
Как установило следствие, в 2016–2017 годах Амин с пятью сообщниками организовали серию масштабных BEC-атак (Business Email Compromise, мошенничество с корпоративной перепиской). Они связывались с намеченными жертвами от лица их партнеров по бизнесу и сообщали об изменении номера счета для денежных переводов. В результате они получили свыше $4,2 млн и попытались украсть еще около $11 млн.
Правоохранители предпочли оставить в секрете подробности реализованных схем — кем притворялись мошенники, под каким предлогом они требовали переводы и т. д. Известно лишь, что преступники распоряжались полученными с помощью дропов средствами самым разным образом: распределяли по собственным счетам, снимали наличные, выписывали чеки третьим лицам и организациям.
В судебных материалах упоминаются некие зарубежные руководители преступной группировки, с которыми общался только Амин. Его ближайшими сообщниками в США были Олдрин Фомуконг (Aldrin Fomukong), Яник Эйонг (Yanick Eyong) и Ишмаил Ганда (Ishmail Ganda). Эти четверо действовали в штате Мэриленд, еще два участника, Карлсон Чо (Carlson Cho) и Изу Эре Диджифа (Izou Ere Digifa), принимали похищенные деньги в Массачусетсе и Вирджинии.
Все они признали свою вину, однако в тюрьму пока отправятся только Амин (87 месяцев заключения и три года надзора), Эйонг (57 месяцев заключения), Чо (48 месяцев) и Ганда (90 дней тюрьмы, которые будут включены в 18 месяцев надзора). Фомуконг и Диджифа остаются под стражей в ожидании приговора.
В последние годы случаи BEC-мошенничества становятся все более частыми и изощренными, от них страдают крупнейшие компании в десятках стран по всему миру. Эксперты отмечают, что в таких атаках решающее значение имеет человеческий фактор, поэтому защитные системы зачастую оказываются бессильны, а страховые организации отказывают в компенсации ущерба.

Источник: https://threatpost.ru/us-judge-sentenced-bec-scammer-to-87-months-in-prison/32101/

Гражданка Китая попыталась пронести «флешку» с вредоносом в резиденцию Трампа

Гражданка Китая Юцьзин Гражданка Китая Юцьзин Чжан незаконно проникла на территорию принадлежащей президенту США Дональду Трампу резиденции Мар-а-Лаго в Палм Бич (штат Флорида). При себе у женщины был USB-накопитель, содержащий вредоносное ПО.
Согласно судебным документам , Чжан убедила охранников в том, что является членом закрытого клуба Мар-а-Лаго и хочет воспользоваться бассейном. Поскольку ее фамилия совпала с фамилией одного из членов клуба, сотрудник спецслужбы пропустил женщину на территорию резиденции.
Затем Чжан прошла в зону приема, где заявила о намерении принять участие в некоем мероприятии китайско-американской ассоциации под эгидой ООН. При этом она показала приглашение на китайском языке. Поскольку подобного мероприятия не планировалось, женщину задержали.
При обыске у нее были изъяты четыре смартфона, ноутбук, внешний жесткий диск и «флешка» с вредоносом. Чжан предъявлены обвинения в даче ложных показаний и проникновении на закрытую территорию. Слушание по ее делу пройдет на следующей неделе.

Источник: https://www.securitylab.ru/news/498610.php

Взломщик выложил данные шести компаний в назидание другим

Взломщик Gnosticplayers, который ранее уже трижды выставлял на продажу базы персональной информации, предложил покупателям новую порцию данных. С учетом этой подборки объем скомпрометированных злоумышленником файлов приблизился к 866 млн, а список жертв насчитывает 32 организации.
Выставленные на черный рынок базы содержат более 26 млн записей, за которые преступник хочет получить около $5000 в биткойнах. В число пострадавших вошли шесть компаний, предлагающих различные программные продукты:
Bukalapak (13млн записей оцениваются в 0,34 BTC) —индонезийский агрегатор интернет-магазинов;

EstanteVirtual (5,45 млн записей, 0,2618 BTC) — бразильский книжный интернет-магазин;
LifeBear (3,86 млн записей, 0,2618 BTC) — японское приложение для ведения расписания;
Coubic (1,5 млн записей, 0,157 BTC) —онлайн-календарь;
Gamesalad (1,5 млн записей, 0,0785 BTC) — платформа-конструктор для разработчиков игр;
YouthManual.com (1,12 млн записей, 0,144 BTC) — индонезийский портал для студентов с вакансиями начального уровня.

В этих базах есть электронные адреса, хешированные пароли, IP-адреса и прочие данные, связанные с деятельностью компаний, — например, персональные увлечения пользователей YouthManual или подробности о покупках, совершенных через Bukalapak. Четыре из пяти баз были похищены в феврале 2019 года, а Bukalapak взломали еще в 2017 году.
Журналисты отмечают, что некоторые из предыдущих жертв Gnosticplayers ранее действительно объявляли об утечках. Это позволяет предположить, что выставленные на продажу данные реальны. Из шести компаний, которые попали в нынешнюю серию, к настоящему моменту комментарии поступили только от Coubic и LifeBear — они сообщили об идущем расследовании возможного взлома.
Сам Gnosticplayers объясняет свои действия желанием наказать организации за пренебрежение безопасностью. По его словам, все опубликованные пароли можно взломать, поскольку компании не применяют сильные алгоритмы шифрования.
«Я расстроился из-за того, что никто не учится, — рассказал злоумышленник журналистам, которые связались с ним. — Столь низкий уровень безопасности в 2019 году меня просто бесит».
Взломщик также поведал, что в его архивах есть данные и других компаний, которые смогли откупиться и оставить потенциальную утечку в секрете.
Ранее в марте стало известно о поимке австралийского взломщика, который продавал похищенные данные через собственный магазин. По оценкам правоохранительных органов, преступная деятельность принесла 21-летнему австралийцу не менее $212 тыс.

Источник: https://threatpost.ru/gnosticplayers-goes-for-round-4-with-six-companies-data/31911/

Власти округа Джексон заплатили хакерам 400 000 долларов из-за атаки шифровальщика

В начале марта 2019 года власти округа Джексон (штат Джорджия) стали жертвой атаки шифровальщика Ryuk (он же Ryunk). Инцидент затронул практически всю ИТ-инфраструктуру местных органов власти, не считая официального сайта и аварийных систем 911. Люди были вынуждены использовать бумагу и ручку, вместо привычных систем, которые ушли в оффлайн, а шериф Джанис Магнум (Janis Mangum) рассказывал СМИ, что работать стало гораздо сложнее, хотя все справляются.
В минувшие выходные стало известно, что власти округа Джексон не только обратились за помощью к ФБР, но также наняли сторонних ИБ-консультантов. Последние смогли провести переговоры с операторами малвари, парализовавшей работу практически всех инфраструктуры округа, и договорились о выкупе в размере 400 000 долларов США (около 100 биткоинов).
Как выяснилось, в итоге власти округа приняли решение заплатить выкуп, в настоящее время получили от злоумышленников ключи дешифрования и уже занимаются восстановлением информации. Как объяснили представители округа Джексон, в противном случае на восстановление данных и возвращение систем к работе могли бы уйти долгие месяцы, а денег на эти процедуры было бы потрачено гораздо больше.
Напомню, что Ryuk был обнаружен в прошлом году. Эксперты давно заметили, что заражение Ryuk часто идет рука об руку с малварь Emotet и Trickbot, и полагают, что операторы и создатели шифровальщика базируются в Восточной Европе. Как правило, вымогатель охотится не за рядовыми пользователями, но атакует крупные компании, учреждения из сферы здравоохранения и муниципальные органы власти, как и произошло в округе Джексон.
Но округ Джексон отнюдь не стал рекордсменом, заплатив хакерам выкуп. Еще летом 2017 года южнокорейский хостинг-провайдер Nayana, тоже пострадавший от атаки шифровальщика, был вынужден заплатить вымогателям почти полтора миллиона долларов США в биткоинах.

Источник: https://xakep.ru/2019/03/12/jackson-county-ryuk/