Menu dostępności

400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się w tym miesiącu w „ciemnej sieci”.

Group-IB jest dostawcą rozwiązań mających na celu wykrywanie i zapobieganie cyberatakom, oszustwom internetowym, ochronie własności intelektualnej i dochodzeniom w sprawie zaawansowanych technologii. Biura firmy mieszczą się w Singapurze i Moskwie. I to właśnie w Moskwie pracownicy Group-IB pomogli w tym tygodniu policji w zidentyfikowaniu i zatrzymaniu operatorów złośliwych usług internetowych, sprzedających fałszywe cyfrowe karty mieszkańcom moskiewskich i rosyjskich regionów, które pozwalały przemieszczać się po miastach podczas blokady COVID-19. Eksperci odkryli w sumie 126 nieuczciwych zasobów internetowych – stron internetowych, kanałów i grup wiadomości w mediach społecznościowych, które nielegalnie sprzedawały fałszywe certyfikaty i cyfrowe przepustki. Ponad połowa tych zasobów internetowych została już zablokowana. Grupa IB pracowała nad identyfikacją oszustów od 13 kwietnia. Wtedy zaczęła wykrywać znaczny wzrost liczby rejestracji oszukańczych usług: stron internetowych, kanałów telegramu i kont w VK (rosyjska sieć mediów społecznościowych) i na Instagramie, z których wszystkie oferowały kupno karnetów uprawniających do podróżowania po mieście podczas kwarantanny w cenie 38-65 USD.

Jeszcze wcześniej badacze znaleźli kolekcje rekordów kart. Opublikowana została 9 kwietnia w jednym z popularnych sklepów z danymi kart. Zawiera największą w tym roku, przeznaczoną do sprzedaży, ilość rekordów z Korei Południowej. Pokazuje także rosnącą popularność zrzutów kart wydanych przez APAC wśród cyberprzestępców.

Łączna liczba rekordów w bazie danych wynosi 397 365, a całe repozytorium ma łączną cenę 1 985 835 USD, po 5 USD za rekord. Podobno 30-40% to dane aktywnych kont.

Baza danych zawiera głównie informacje takie jak numer identyfikacyjny banku (BIN), numer konta i data ważności. Może również zawierać wartość weryfikacji karty (CVV). Takie dane są zwykle zbierane z zainfekowanych terminali POS, skimmerów ATM lub naruszonych systemów płatności. Chociaż pochodzenie danych jest nadal nieznane, Grupa IB odkryła, że 49,9% zapisów w nim pochodziło z Korei Południowej (198 233 pozycji o wartości 991,165 USD). Ponadto 49,3% pozycji dotyczyło banków i organizacji finansowych w Stanach Zjednoczonych.

„Podczas gdy amerykańskie zrzuty kart były tradycyjnie najczęściej sprzedawane na „czarnym rynku”, dane południowokoreańskich kart płatniczych są bardzo rzadkim towarem w Darknecie”- zauważa Group-IB.

Firma bezpieczeństwa podkreśla, że częstotliwość, z jaką zrzuty kart wydane przez APAC są oferowane do sprzedaży w ciemnej sieci, wzrosła w ciągu ostatnich kilku lat. W rzeczywistości takie zrzuty są obecnie drugim najpopularniejszym na podziemnych rynkach, przewyższającym tylko zrzuty kart wydane przez USA. Ceny kart wydanych przez APAC spadają z powodu dużej podaży.

Grupa IB twierdzi, że już powiadomiła krajowe CERT i organizacje finansowe w Korei Południowej i Stanach Zjednoczonych, aby można było podjąć odpowiednie kroki w celu ograniczenia ryzyka. Mimo że na tym zrzucie nie ma wystarczających informacji, aby dokonywać zakupów online, oszuści, którzy kupują te dane, mogą nadal produkować sklonowane karty („białe plastikowe”) i szybko wypłacają pieniądze za pośrednictwem bankomatów lub używają sklonowanych kart do nielegalnych zakupów.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...