Сервіс Uber вже давно привертає увагу шахраїв. Так, зламані облікові записи Uber користуються непоганим попитом в даркнета, а потім здивовані користувачі бачать, як з їх рахунків списуються кошти за поїздки, вчинені на іншому кінці світу, де вони ніколи не були.

"1"

Журналісти Vice Motherboard стверджують, що в їх розпорядженні опинився цікавий гайд, автори якого беруться навчити всіх бажаючих обманювати Uber ще більш витончено. За інформацією журналістів і, судячи з відгуків на торговому майданчику AlphaBay, описаний в керівництві спосіб працював в минулому році і, можливо, працює досі.

Для початку скамеру потрібно озброїтися VPN і проксі, щоб створити водійський аккаунт в Uber, скориставшись для цього так званими «fullz». Так називають чужу особистість, вичерпна інформація про яку отримується в даркнеті за $10-15. Як правило, в цю ціну входять ім’я та прізвище жертви, фізична адреса, номер соціального страхування, дані про водійські права, контактна інформація і так далі. Повний пакет. Варто сказати, що вибирати фальшиву особистість доведеться уважно, так як жертва повинна володіти відповідною для роботи з Uber машиною (наприклад, автомобіль повинен мати четверо дверей).

"2"

Завантаживши додаток Uber на смартфон, потрібно додати до аккаунту фальшиві документи, на кшталт страховки на автомобіль і ПТС. Шахраї запевняють, що підробити такі папери – не проблема, в мережі легко знаходяться всі потрібні шаблони і форми. У гіршому випадку фальшиві документи можна замовити у «професіоналів» в даркнеті.

Наступний крок передбачає використання соціальної інженерії. Справа в тому, що з новим водієм зв’яжуться представники Uber, проведуть невелику співбесіду, перевірять бекграунд і навіть можуть попросити про очну зустріч. Однак зустрічатися з представниками сервісу зовсім не обов’язково. Автори керівництва рекомендують спокійно пропустити призначену співбесіду, а потім подзвонити в Uber і повідомити, що зустріч відбулася, але дані про неї «ще не відображаються в системі». «У 95% випадків вони повірять вам і негайно присвоять статус водія», – пишуть шахраї.

Подальша частина, мабуть, є найскладнішою. Скамеру знадобиться другий смартфон, на який, поряд з «водійським» смартфоном, потрібно встановити GPS спуфер. Автори керівництва пишуть, що також можна обійтися і емулятором на ноутбуці. Потім, використовуючи зламані акаунти користувача Uber, шахрай може прикинутися одночасно водієм і пасажиром, за допомогою спуфера підробляючи координати обох пристроїв і імітуючи поїздки. Приблизно через два тижні такої «діяльності» Uber переведе зароблені скамером кошти на його банківський аккаунт. Як не важко здогадатися, аккаунт теж повинен бути зареєстрований на фальшиву або викрадену особистість.

«Платежі приходять досить повільно і фактична” робота “може бути досить стомлюючою, але вона того варта», – пише в даркнеті неназваний користувач.
Журналісти повідомляють, що судячи з відгуків, методика працювала досить довгий час, але потім Uber в черговий раз посилила заходи безпеки, і не зовсім зрозуміло, чи актуальні подібні шахрайські схеми зараз. Представник Uber дав журналістам наступний коментар:

«Більшість таких шахраїв не отримують оплати. Системи виявлення Uber стежать за активністю аккаунта весь час, а не тільки в момент його створення. Якщо ви створите фальшивий аккаунт і здійсните ряд фальшивих поїздок, це ще не означає, що вам заплатять».

Вас також може зацікавити інформація про те, що шкідливе ПЗ використовує камеру без відома власника.

Коментарі закрито.

Поділитися

Apple усунула «ревнивий» баг в iOS 9.3.1

Прогалина ​​в системі, про яку ми писали вчора, усунена. Вона дозволяла в обхід пароля подивитися на контакти і фотографії користувача. Але тепер «не зовсім вірні» чоловік та жінка можуть спати спокійно – Apple подбала про їх подружнє щастя. За інформацією західних видань, Apple внесла зміни в систему зі свого боку змінивши алгоритми Siri. Якщо раніше […]

В генераторе случайных чисел iOS 7 обнаружена уязвимость

   В iOS седьмой версии обнаружена ещё одна уязвимость, помогающая хакерам обходить защиту, которая используется в яблочных устройствах для предотвращения проникновения в ядро ОС. Выявленная проблема позволяет осуществлять атаки Brute Force на Early Random PRNG, что в итоге позволит предугадать результат генерации и беспрепятственно проникнуть в память мобильного гаджета.    Генератор применяет случайные числа, чтобы […]

Apple хоче навчити свої гаджети літати

Бюро патентів і торгових марок США опублікувало інформацію про новий патент компанії Apple, в якому описується незвичайний бездротовий зарядний пристрій для iPhone і Apple Watch. Описаний в патенті аксесуар складається з двох основних елементів – левітіруючої підставки і спеціальної провідної котушки. При включенні остання створює електромагнітне поле, яке і піднімає підставку в повітря. У патенті також зазначено, […]