Операция "Сердечный блок": как развалили империю фишинга на $3 миллиона

29 января 2025 года совместными усилиями правоохранительных органов США и Нидерландов была проведена операция «Сердечный Блок», ознаменовавшая конец деятельности крупной сети онлайн-площадок, специализировавшихся на продаже инструментов для фишинга и мошенничества с использованием деловой электронной почты (BEC). Эта сеть, известная под именем "The Manipulaters" и управляемая лицом по имени Саим Раза (он же HeartSender), существовала по крайней мере с 2020 года и успела нанести ущерб на сумму более 3 миллионов долларов.
Операция "Сердечный блок": как развалили империю фишинга на $3 миллиона
Изображение носит иллюстративный характер

Суть их деятельности заключалась в продаже фишинговых наборов, поддельных страниц и программ для извлечения данных из электронной почты. Кроме того, они предоставляли своим клиентам обучающие материалы, включая видеоинструкции на YouTube, что делало их инструменты доступными даже для начинающих киберпреступников. Приобретенные таким образом инструменты позволяли злоумышленникам красть учетные данные пользователей, которые затем использовались для реализации более сложных мошеннических схем, в частности BEC-атак.

Несмотря на кажущуюся простоту используемых технологий, сеть Саима Раза отличалась широтой охвата и ранним началом своей деятельности, что позволило им набрать тысячи клиентов по всему миру. Примечательно, что "The Manipulaters" использовали принцип горизонтальной интеграции, создавая множество брендированных магазинов, каждый из которых работал под эгидой одной и той же сети.

Уникальной особенностью этого дела стало то, что еще в мае 2015 года независимый журналист по безопасности Брайан Кребс первым привлек внимание общественности к деятельности этой группы. Более того, компания DomainTools выявила серьезные недостатки в их операционной безопасности, что в конечном итоге способствовало их разоблачению и закрытию.

Примечательно, что, несмотря на использование цифровых инструментов, физическое присутствие группировки, предположительно, находилось в Пакистане, в частности в городах Лахор, Фатехпур, Карачи и Фейсалабад. Это говорит о глобальном масштабе киберпреступности и важности международного сотрудничества в борьбе с ней.

Операция «Сердечный Блок» привела к закрытию 39 доменов, использовавшихся для проведения незаконных действий. Тем не менее, ущерб, который был причинен жертвам BEC-мошенничества, оказался значительным, и в настоящее время ведутся расследования для привлечения причастных к ответственности.

Следствие также выявило, что некоторые системы, связанные с "The Manipulaters", были заражены вредоносным ПО для кражи данных, что свидетельствует о том, что даже киберпреступники могут стать жертвами других киберпреступников. Этот факт подчеркивает важность соблюдения строгих мер кибербезопасности для всех пользователей интернета, независимо от их рода деятельности.

Всем пользователям, которые подозревают, что их учетные данные могли быть скомпрометированы, рекомендуется проверить свои аккаунты, воспользовавшись специальным сайтом, предоставленным правоохранительными органами Нидерландов: [.]nl/checkjehack. Эта мера позволит минимизировать возможные негативные последствия и обеспечить защиту персональных данных.

В заключении, раскрытие и ликвидация сети "The Manipulaters" являются наглядным примером того, как международное сотрудничество правоохранительных органов и использование передовых технологий в сфере информационной безопасности может эффективно бороться с киберпреступностью. Эта история напоминает нам о необходимости постоянной бдительности и повышения осведомленности о методах и приемах, которые используют злоумышленники в цифровой среде.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка