Andoid-приложение превращает смартфон в инструмент отмывания денег.
Киберпреступники нашли новый способ отмывания денег, используя сеть денежных мулов в Индии и специализированное приложение для Android.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся CloudSEK, мулы играют ключевую роль в схемах отмывания незаконных средств. Они управляются через приложение XHelper, которое стало основой для создания фиктивных платёжных шлюзов, применяемых в самых разнообразных мошенничествах, включая аферы с продажей несуществующих товаров и услуг.
Вербовка мулов проходит через Telegram-каналы под видом легитимных предложений о работе в «компаниях по переводу денег». На деле же их задачей становится приём и быстрая пересылка средств, чтобы затруднить отслеживание их истинного происхождения. После установки XHelper им предстоит ввести данные своих банковских счетов через UPI (унифицированный платежный интерфейс), широко используемый в Индии для системы мгновенных платежей.
Структура преступной сети
После регистрации участники получают платежи на свои счета в xHelper, которые стимулируются комиссиями за перевод на «корпоративные» счета. Затем мошенники конвертируют средства в криптовалюту — обычно в стейблкоин Tether (USDT) — для дальнейшего сокрытия их происхождения.
Панель управления xHelper
Интересной особенностью является система вознаграждений для мулов. После перевода средств на сумму более $600, мулы начинают получать комиссию в размере 0,2%, которая может увеличиться до 0,3%, если объём переведённых средств превысит $123 000. Мулы также получают вознаграждение за повышение лимитов допустимых переводов, а учебные пособия в приложении содержат инструкции по подаче документов для создания поддельных корпоративных банковских счетов с более высокими лимитами на переводы.
По данным CloudSEK , на платформе зарегистрировано свыше 40 000 аккаунтов мулов и 16 000 связанных банковских счетов. Только за 3 дня в феврале через систему было переведено более $6,7 млн.
В CloudSEK отметили, что хотя xHelper служит тревожным примером, важно признать, что это не единичный инцидент. Расследования CloudSEK выявили растущую экосистему аналогичных приложений, облегчающих отмывание денег с помощью различных мошеннических схем.
Киберпреступники нашли новый способ отмывания денег, используя сеть денежных мулов в Индии и специализированное приложение для Android.
Согласно Для просмотра ссылки Войди
Вербовка мулов проходит через Telegram-каналы под видом легитимных предложений о работе в «компаниях по переводу денег». На деле же их задачей становится приём и быстрая пересылка средств, чтобы затруднить отслеживание их истинного происхождения. После установки XHelper им предстоит ввести данные своих банковских счетов через UPI (унифицированный платежный интерфейс), широко используемый в Индии для системы мгновенных платежей.
Структура преступной сети
После регистрации участники получают платежи на свои счета в xHelper, которые стимулируются комиссиями за перевод на «корпоративные» счета. Затем мошенники конвертируют средства в криптовалюту — обычно в стейблкоин Tether (USDT) — для дальнейшего сокрытия их происхождения.
Панель управления xHelper
Интересной особенностью является система вознаграждений для мулов. После перевода средств на сумму более $600, мулы начинают получать комиссию в размере 0,2%, которая может увеличиться до 0,3%, если объём переведённых средств превысит $123 000. Мулы также получают вознаграждение за повышение лимитов допустимых переводов, а учебные пособия в приложении содержат инструкции по подаче документов для создания поддельных корпоративных банковских счетов с более высокими лимитами на переводы.
По данным CloudSEK , на платформе зарегистрировано свыше 40 000 аккаунтов мулов и 16 000 связанных банковских счетов. Только за 3 дня в феврале через систему было переведено более $6,7 млн.
В CloudSEK отметили, что хотя xHelper служит тревожным примером, важно признать, что это не единичный инцидент. Расследования CloudSEK выявили растущую экосистему аналогичных приложений, облегчающих отмывание денег с помощью различных мошеннических схем.
- Источник новости
- www.securitylab.ru