Рост NFC-мошенничества на Филиппинах: угроза китайских хакеров

Рост NFC-мошенничества на Филиппинах: угроза китайских хакеров

Рост мошенничества с NFC на Филиппинах: влияние китайских киберпреступников и новые вызовы для финансовой безопасности

Киберпреступники на Филиппинах активизируют использование технологии ближней связи (NFC), что во многом связано с деятельностью китайских хакеров. Экспоненциальный рост числа случаев цифрового мошенничества и внедрение новых схем, затрагивающих миллионы пользователей, создали серьёзную угрозу безопасности финансового сектора страны.

Ключевые показатели мошенничества

  • Количество подозреваемых в цифровом мошенничестве выросло на 148%.
  • Мошенничество с электронной почтой, телефонными звонками и SMS охватывает более 74% населения.
  • Средний финансовый ущерб на одну жертву составляет 44 700 филиппинских песо.

Особое внимание уделяется резкому увеличению активности китайских хакеров в Даркнете, нацеленных на Филиппины — рост этой активности за год составил почти 230%. Выявлена масштабная сеть из тысяч независимых участников, которые используют сложные инструменты для имитации бесконтактных транзакций с украденными банковскими картами.

Технологии и методы мошенников

Китайские киберпреступники применяют автоматизированных ботов в Telegram для распространения и проверки украденных данных кредитных карт, что значительно усложняет обнаружение их преступной деятельности. Среди используемых сервисов выделяется «Panda Shop», известный использованием множества Telegram-каналов и активной тактикой СМС-фишинга.

_Интересно, что характер общения указывает на сотрудничество китайских групп с местной организованной преступностью._ Местные преступные сети помогают перевозить деньги и участвуют в схемах отмывания, что усиливает масштабы и сложность мошенничества.

Инструменты и угрозы NFC-мошенничества

Подпольные форумы предлагают злоумышленникам инструменты наподобие Z-NFC и Track2NFC, позволяющие клонировать данные банковских карт и выполнять несанкционированные транзакции NFC. Особую опасность представляет отсутствие обязательной проверки PIN-кода при проведении бесконтактных платежей на небольшие суммы, что усложняет выявление мошеннических операций.

Регион Южной и Юго-Восточной Азии становится своего рода тестовым полигоном для подобных атак — растущие цифровые кошельки и инфраструктуры бесконтактных платежей привлекают злоумышленников. Кроме того, вредоносное ПО, установленное на POS-терминалах, способно самостоятельно имитировать легитимные транзакции, обеспечивая до $25 000–80 000 нелегальных операций в день.

Не менее тревожным является использование злоумышленниками местных ресторанов и торговых точек в схемах NFC-мошенничества, что свидетельствует о комплексности и продуманности их операций.

Актуальные вызовы и перспективы безопасности

Современные методы, объединяющие мошеннические технологии с законными финансовыми операциями, создают серьёзную проблему для служб безопасности банка и финансовых учреждений. Для адекватного реагирования требуется:

  • Усиление координации между заинтересованными сторонами;
  • Разработка и внедрение новых инструментов выявления угроз;
  • Повышение уровня защиты цифровых платежных систем;
  • Более глубокое изучение связей между международными и местными преступными сетями.

Финансовый сектор Филиппин сталкивается с необходимостью адаптироваться к постоянно меняющемуся ландшафту киберугроз, чтобы сохранить доверие пользователей и обеспечить целостность платежных платформ.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: