Китайскоязычные преступные синдикаты почти десять лет занимались индустриализацией мошенничества с использованием романтических отношений. По данным исследователей в области кибербезопасности и международных правоохранительных органов, они создали трансграничную экосистему, которая продает мошеннические операции как услугу.
С 2016 года эти группировки создают центры мошенничества в Юго-Восточной Азии, в основном внутри специальных экономических зон, чтобы защитить операторов от правоохранительных органов. Мошеннические схемы, связанные с забоем свиней, используют методы социальной инженерии для выманивания денег у жертв через фиктивные связи и мошеннические торговые платформы.
Согласно данным компании Infoblox, предоставляющей услуги по корпоративному DDI-отмыванию, в этой стандартизированной отрасли есть поставщики, которые предлагают все необходимое для запуска, управления и масштабирования кампаний, одновременно отмывая доходы в местах, недоступных для властей, чтобы заморозить их.
«Они создали сложные глобальные сети по отмыванию денег и торговле людьми, используя для этих операций десятки тысяч рабов, привезенных из разных стран мира и вынужденных заниматься мошенничеством, базируясь в Камбодже, Лаосе, Мьянме, на Филиппинах и в других местах», — говорится в отчете Infoblox, опубликованном в прошлый четверг.
Центры Юго-Восточной Азии состоят из принудительного труда
Калифорнийская интернет-компания обнаружила, что в этой мошеннической экономике существует несколько комплексов, где работают тысячи людей, многие из которых попадают туда в результате торговли людьми. Жертв заманивают обещаниями высокооплачиваемой работы в сфере технологий или продаж, но сразу после прибытия в страну у них конфискуют паспорта.
Интерпол заявил, что эти операции представляют собой мошенничество, подпитываемое торговлей людьми и осуществляемое в промышленных масштабах, подобно экономической зоне «Золотой треугольник». По данным Infoblox, в ГТЭЗ есть «безопасные зоны», где преступные синдикаты управляют колл-центрами, серверами и координируют финансовые потоки, используя услугу «забой свиней как сервис» (PBaaS), представляющую собой готовую к использованию бизнес-модель.
«Крупные мошеннические схемы, такие как Экономическая зона Золотого треугольника (GTSEZ), теперь используют готовые приложения и шаблоны от поставщиков PBaaS»
Здесь продавцы реализуют украденныеdent, подставные компании, мошеннические платформы и мобильные приложения, которые операторы используют вместе с заранее заготовленными сценариями для социальной инженерии, получения доступа к банковским счетам, одноразовым устройствам, интернет-связи и профилям в социальных сетях.
Они также используют фишинговые веб-сайты , чтобы направлять жертв к «инвестиционным возможностям» и системам для отмывания украденных средств в криптовалюте. Исследователи также пролили свет на предварительно зарегистрированные SIM-карты, поддельные удостоверения dent , украденные учетные записи и контрабандное оборудование для спутникового интернета.
Система киберпреступлений Penguin использовалась для атак на аккаунты в социальных сетях
В своем анализе китайских хакерских сетей Infoblox упомянула модель распространения вредоносного ПО как услуги под кодовым названием Penguin. Группа размещает рекламу наборов для мошенничества, шаблонов мошеннических схем и наборов данных «shè gōng kù» с украденной личной информацией китайских граждан.
Penguin также продаетdentданные аккаунтов социальных сетей, включая X, Tinder, YouTube, Snapchat, Facebook, Instagram, Apple Music, OpenAI ChatGPT, Spotify и Netflix, которые торгуются в даркнете. Цены на предварительно зарегистрированные аккаунты в социальных сетях, как сообщается, начинаются от 0,10 доллара и увеличиваются в зависимости от возраста и предполагаемой подлинности.

Группа также разработала платформу управления взаимоотношениями с клиентами в социальных сетях под названием SCRM AI. Система позволяет автоматизировать взаимодействие с жертвами через социальные сети, что мошенники используют для управления диалогами в больших масштабах.
Кроме того, Penguin призывает своих клиентов использовать платежную платформу от Bochuang Guarantee под названием BCD Pay, анонимное решение для обмена данными между физическими лицами, тесно связанное с незаконными сетями онлайн-азартных игр.
Вторая категория услуг — это инструменты управления взаимоотношениями с клиентами, которые централизуют контроль над мошенническими агентами. Такие поставщики, как UWORK, предоставляют библиотеки контента и системы управления агентами с шаблонами для создания мошеннических инвестиционных веб-сайтов.
Многие из этих сайтов утверждают, что работают с реальными торговыми платформами, такими как MetaTrader. Интерфейсы предоставляют финансовые данные в режиме реального времени, чтобы создать видимость надежности, но мошенники отправляют транзакции на счета, которые контролируют сами.
«Панель администратора предлагает все необходимое для управления свинобойней. Множество шаблонов электронных писем, управление пользователями, управление агентами, показатели прибыльности, а также записи чата и электронной почты», — говорится в отчете Infoblox.
Поставщики услуг PBaaS для продвинутого фишинга на смартфонах
Мошенники, занимающиеся фишингом, расширили сферу своего влияния на мобильные устройства, разрабатывая APK-файлы для Android и iOS или используя ограниченные тестовые программы Apple для обхода контроля магазинов приложений. Некоторые операторы также, предположительно, публикуют приложения непосредственно на торговых площадках, маскируя их под новостные или полезные инструменты.
Базовые шаблоны веб-сайтов с хостингом могут стоить около 50 долларов. Полные пакеты, включающие административный доступ , виртуальные серверы, мобильные приложения, интеграцию с торговой платформой, регистрацию компании-партнера и регистрацию в регулирующих органах, могут стоить от 2500 долларов.
«Изощрённые азиатские преступные синдикаты создали глобальную теневую экономику, используя свои убежища в Юго-Восточной Азии», — заявили следователи по вопросам безопасности Маэль Ле Туз и Джон Войчик.

