Menu dostępności

400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się w tym miesiącu w „ciemnej sieci”.

Group-IB jest dostawcą rozwiązań mających na celu wykrywanie i zapobieganie cyberatakom, oszustwom internetowym, ochronie własności intelektualnej i dochodzeniom w sprawie zaawansowanych technologii. Biura firmy mieszczą się w Singapurze i Moskwie. I to właśnie w Moskwie pracownicy Group-IB pomogli w tym tygodniu policji w zidentyfikowaniu i zatrzymaniu operatorów złośliwych usług internetowych, sprzedających fałszywe cyfrowe karty mieszkańcom moskiewskich i rosyjskich regionów, które pozwalały przemieszczać się po miastach podczas blokady COVID-19. Eksperci odkryli w sumie 126 nieuczciwych zasobów internetowych – stron internetowych, kanałów i grup wiadomości w mediach społecznościowych, które nielegalnie sprzedawały fałszywe certyfikaty i cyfrowe przepustki. Ponad połowa tych zasobów internetowych została już zablokowana. Grupa IB pracowała nad identyfikacją oszustów od 13 kwietnia. Wtedy zaczęła wykrywać znaczny wzrost liczby rejestracji oszukańczych usług: stron internetowych, kanałów telegramu i kont w VK (rosyjska sieć mediów społecznościowych) i na Instagramie, z których wszystkie oferowały kupno karnetów uprawniających do podróżowania po mieście podczas kwarantanny w cenie 38-65 USD.

Jeszcze wcześniej badacze znaleźli kolekcje rekordów kart. Opublikowana została 9 kwietnia w jednym z popularnych sklepów z danymi kart. Zawiera największą w tym roku, przeznaczoną do sprzedaży, ilość rekordów z Korei Południowej. Pokazuje także rosnącą popularność zrzutów kart wydanych przez APAC wśród cyberprzestępców.

Łączna liczba rekordów w bazie danych wynosi 397 365, a całe repozytorium ma łączną cenę 1 985 835 USD, po 5 USD za rekord. Podobno 30-40% to dane aktywnych kont.

Baza danych zawiera głównie informacje takie jak numer identyfikacyjny banku (BIN), numer konta i data ważności. Może również zawierać wartość weryfikacji karty (CVV). Takie dane są zwykle zbierane z zainfekowanych terminali POS, skimmerów ATM lub naruszonych systemów płatności. Chociaż pochodzenie danych jest nadal nieznane, Grupa IB odkryła, że 49,9% zapisów w nim pochodziło z Korei Południowej (198 233 pozycji o wartości 991,165 USD). Ponadto 49,3% pozycji dotyczyło banków i organizacji finansowych w Stanach Zjednoczonych.

„Podczas gdy amerykańskie zrzuty kart były tradycyjnie najczęściej sprzedawane na „czarnym rynku”, dane południowokoreańskich kart płatniczych są bardzo rzadkim towarem w Darknecie”- zauważa Group-IB.

Firma bezpieczeństwa podkreśla, że częstotliwość, z jaką zrzuty kart wydane przez APAC są oferowane do sprzedaży w ciemnej sieci, wzrosła w ciągu ostatnich kilku lat. W rzeczywistości takie zrzuty są obecnie drugim najpopularniejszym na podziemnych rynkach, przewyższającym tylko zrzuty kart wydane przez USA. Ceny kart wydanych przez APAC spadają z powodu dużej podaży.

Grupa IB twierdzi, że już powiadomiła krajowe CERT i organizacje finansowe w Korei Południowej i Stanach Zjednoczonych, aby można było podjąć odpowiednie kroki w celu ograniczenia ryzyka. Mimo że na tym zrzucie nie ma wystarczających informacji, aby dokonywać zakupów online, oszuści, którzy kupują te dane, mogą nadal produkować sklonowane karty („białe plastikowe”) i szybko wypłacają pieniądze za pośrednictwem bankomatów lub używają sklonowanych kart do nielegalnych zakupów.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...