Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Это не стартап, а фишинговый Хогвартс: студенты Heartsender по всему миру, экзамен — в банке (http://txgate.io:443/showthread.php?t=51300659)

Artifact 05-29-2025 02:40 PM

<div id="post_message_794312">

Они придумали, как обмануть почту, банки и антивирусы, но не справились с календарём.<br/>
<br/>
В Пакистане <a href="https://www.dawn.com/news/1911691" target="_blank">задержана </a>группа из 21 человека, которых обвиняют в организации и многолетней работе над Heartsender — одним из крупнейших киберпреступных сервисов, специализировавшихся на распространении вредоносного ПО и спама . Сервис действовал более десяти лет, предоставляя преступным группам по всему миру инструменты для атак через электронную почту, особенно в схемах компрометации деловой переписки (BEC). Клиентами платформы становились транснациональные преступные сети, маскирующие себя под легальные компании, чтобы вводить жертв в заблуждение и выманивать крупные суммы.<br/>
<br/>
По данным Национального агентства по расследованию киберпреступлений Пакистана (NCCIA), аресты прошли 15 и 16 мая 2025 года в городах Лахор и Мултан. Операции были сосредоточены в районе Бахрия-Таун, где находилась часть офисной инфраструктуры подозреваемых. Представители NCCIA заявили, что ущерб от деятельности сервиса превысил 50 миллионов долларов только в США, при этом в Европе расследуются ещё 63 инцидента с аналогичным почерком. Подчёркивается, что речь идёт не просто о технической платформе, а о «киберпреступном университете», который снабжал мошенников всего мира готовыми решениями для атак.<br/>
<br/>
Heartsender продвигался через открытую главную страницу сайта, где прямо рекламировались фишинговые наборы , ориентированные на пользователей популярных онлайн-сервисов: Microsoft 365, Yahoo, AOL, Intuit, iCloud и ID.me. Помимо основного бренда, та же команда управляла другими торговыми марками — Fudpage, Fudtools и множеством других, содержащих аббревиатуру «fud». Этот термин, сокращение от «Fully Un-Detectable», в сленге преступного мира означает невидимость вредоносного кода для антивирусных решений и фильтров спама.<br/>
<br/>
Службы безопасности США уже в январе 2025 года провели совместную с голландской полицией операцию по <a href="https://www.politie.nl/nieuws/2025/januari/27/09-verstoringsactie-deelt-klap-uit-aan-crimineel-cybernetwerk-heartsender.html" target="_blank">захвату </a>технической инфраструктуры Heartsender. В ходе расследования выяснилось, что основной функционал платформы активно использовался для атак BEC — преступники внедрялись в деловую переписку, подменяли счета и вынуждали компании переводить деньги на контролируемые ими банковские реквизиты.<br/>
<br/>
Центральной фигурой в <a href="https://krebsonsecurity.com/2025/05/pakistan-arrests-21-in-heartsender-malware-service/" target="_blank">расследовании </a>стал Рамиз Шахзад — предполагаемый лидер Heartsender, ранее возглавлявший также компании под названиями The Manipulaters и WeCodeSolutions. В 2021 году он уже оказывался в поле зрения журналиста Брайана Кребса, после того как сам случайно заразил собственные компьютеры шпионским ПО, что позволило установить его реальную личность и Facebook-страницу. Именно от лица Шахзада, действовавшего под псевдонимом «Saim Raza», в редакцию KrebsOnSecurity неоднократно поступали письма с требованиями удалить публикации. Последнее такое сообщение пришло в ноябре 2024 года, где утверждалось, что он оставил киберпреступный бизнес после стычки с полицией.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://cdn.securitylab.ru/upload/medialibrary/162/7lzivs9utb2w428hz2hcpfn921n55hly.png"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Некоторые из основных разработчиков и продавцов Heartsender позируют на тренировочной прогулке в 2021 году (KrebsOnSecurity)

</td>
</tr>
</table>
</div>Компания The Manipulaters, предшественник Heartsender, вела довольно открытую деятельность ещё в середине 2010-х годов, рекламируя свои услуги прямо на популярных форумах киберпреступников. Ситуация изменилась в 2019 году, когда администраторы забыли продлить основной домен manipulaters[.]com, и его перехватила американская аналитическая компания Scylla Intel. С этого момента аналитики стали получать всю входящую почту, предназначенную для преступной группы, что в итоге позволило детально реконструировать их деятельность.<br/>
<br/>
К 2024 году Heartsender допустил очередную критическую ошибку: веб-интерфейс утекал огромное количество данных без аутентификации. Специалисты DomainTools зафиксировали, что сайт раскрывал внутренние учётные записи сотрудников, логины клиентов, переписку и структуру бизнес-операций. Более того, анализ заражённых машин сотрудников показал, что группа допускала множество оплошностей в собственной безопасности, в том числе хранила на рабочих компьютерах информацию о клиентах и деталях преступной инфраструктуры.<br/>
<br/>
Среди арестованных вместе с Рамизом Шахзадом оказался и его отец Мухаммад Аслaм. Остальные задержанные также причастны к техническому обеспечению сервиса, его распространению, сопровождению клиентов и, как полагают следователи, — координации атак. Расследование продолжается, и международные правоохранительные органы ожидают, что на основе полученных данных будут возбуждены новые дела в других странах. Объёмы собранной информации позволяют надеяться на более широкую деконструкцию преступной инфраструктуры, которая десятилетие оставалась в тени и влияла на сотни компаний по всему миру.<br/>
<br/>
<a href="https://www.securitylab.ru/news/559847.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 10:23 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.