Menu dostępności

400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się w tym miesiącu w „ciemnej sieci”.

Group-IB jest dostawcą rozwiązań mających na celu wykrywanie i zapobieganie cyberatakom, oszustwom internetowym, ochronie własności intelektualnej i dochodzeniom w sprawie zaawansowanych technologii. Biura firmy mieszczą się w Singapurze i Moskwie. I to właśnie w Moskwie pracownicy Group-IB pomogli w tym tygodniu policji w zidentyfikowaniu i zatrzymaniu operatorów złośliwych usług internetowych, sprzedających fałszywe cyfrowe karty mieszkańcom moskiewskich i rosyjskich regionów, które pozwalały przemieszczać się po miastach podczas blokady COVID-19. Eksperci odkryli w sumie 126 nieuczciwych zasobów internetowych – stron internetowych, kanałów i grup wiadomości w mediach społecznościowych, które nielegalnie sprzedawały fałszywe certyfikaty i cyfrowe przepustki. Ponad połowa tych zasobów internetowych została już zablokowana. Grupa IB pracowała nad identyfikacją oszustów od 13 kwietnia. Wtedy zaczęła wykrywać znaczny wzrost liczby rejestracji oszukańczych usług: stron internetowych, kanałów telegramu i kont w VK (rosyjska sieć mediów społecznościowych) i na Instagramie, z których wszystkie oferowały kupno karnetów uprawniających do podróżowania po mieście podczas kwarantanny w cenie 38-65 USD.

Jeszcze wcześniej badacze znaleźli kolekcje rekordów kart. Opublikowana została 9 kwietnia w jednym z popularnych sklepów z danymi kart. Zawiera największą w tym roku, przeznaczoną do sprzedaży, ilość rekordów z Korei Południowej. Pokazuje także rosnącą popularność zrzutów kart wydanych przez APAC wśród cyberprzestępców.

Łączna liczba rekordów w bazie danych wynosi 397 365, a całe repozytorium ma łączną cenę 1 985 835 USD, po 5 USD za rekord. Podobno 30-40% to dane aktywnych kont.

Baza danych zawiera głównie informacje takie jak numer identyfikacyjny banku (BIN), numer konta i data ważności. Może również zawierać wartość weryfikacji karty (CVV). Takie dane są zwykle zbierane z zainfekowanych terminali POS, skimmerów ATM lub naruszonych systemów płatności. Chociaż pochodzenie danych jest nadal nieznane, Grupa IB odkryła, że 49,9% zapisów w nim pochodziło z Korei Południowej (198 233 pozycji o wartości 991,165 USD). Ponadto 49,3% pozycji dotyczyło banków i organizacji finansowych w Stanach Zjednoczonych.

„Podczas gdy amerykańskie zrzuty kart były tradycyjnie najczęściej sprzedawane na „czarnym rynku”, dane południowokoreańskich kart płatniczych są bardzo rzadkim towarem w Darknecie”- zauważa Group-IB.

Firma bezpieczeństwa podkreśla, że częstotliwość, z jaką zrzuty kart wydane przez APAC są oferowane do sprzedaży w ciemnej sieci, wzrosła w ciągu ostatnich kilku lat. W rzeczywistości takie zrzuty są obecnie drugim najpopularniejszym na podziemnych rynkach, przewyższającym tylko zrzuty kart wydane przez USA. Ceny kart wydanych przez APAC spadają z powodu dużej podaży.

Grupa IB twierdzi, że już powiadomiła krajowe CERT i organizacje finansowe w Korei Południowej i Stanach Zjednoczonych, aby można było podjąć odpowiednie kroki w celu ograniczenia ryzyka. Mimo że na tym zrzucie nie ma wystarczających informacji, aby dokonywać zakupów online, oszuści, którzy kupują te dane, mogą nadal produkować sklonowane karty („białe plastikowe”) i szybko wypłacają pieniądze za pośrednictwem bankomatów lub używają sklonowanych kart do nielegalnych zakupów.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...