В Испании ликвидирован киберпреступный синдикат «GXC Team», арестован его лидер

RutoR
Universal Mixer
Vendors Name - Ultimate Hacking Board

Support81

Original poster
Administrator
Сообщения
1 688
Реакции
225
Посетить сайт
money.jpg

Испанская Гражданская гвардия пресекла киберпреступную операцию «GXC Team» и арестовала ее предполагаемого лидера — 25-летнего бразильца, известного как «GoogleXcoder».


Команда GXC управляла платформой «преступление как услуга» (CaaS), предлагающей фишинговые наборы на базе искусственного интеллекта, вредоносное ПО для Android и инструменты голосового мошенничества через Telegram и русскоязычный хакерский форум.


«Гражданская гвардия ликвидировала одну из самых активных преступных организаций в сфере фишинга в Испании, арестовав 25-летнего бразильца, считавшегося основным поставщиком инструментов для массовой кражи учетных данных в испаноязычной среде», —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

отслеживает операцию и сообщает, что целью GXC Team были банки, транспортные компании и компании электронной коммерции в Испании, Словакии, Великобритании, США и Бразилии.


Профиль команды GXC
Профиль команды GXC
Источник: Group-IB

Фишинговые наборы копировали веб-сайты десятков испанских и международных организаций и обеспечивали работу не менее 250 фишинговых сайтов.
Группировка злоумышленников также разработала не менее девяти штаммов вредоносного ПО для Android, которые перехватывали SMS и одноразовые пароли (OTP), полезные для взлома учетных записей и проверки мошеннических транзакций.


Команда GXC также предложила своим клиентам полную техническую поддержку и услуги по настройке кампаний, выступая в качестве профессиональной и высокодоходной платформы по борьбе с преступностью.


Полицейская операция, проведенная 20 мая, включала скоординированные рейды в Кантабрии, Вальядолиде, Сарагосе, Барселоне, Пальма-де-Майорке, Сан-Фернандо и Ла-Линеа-де-ла-Консепсьон.


В ходе этих действий власти изъяли электронные устройства, содержащие исходный код фишингового ПО, сообщения с клиентами и финансовые записи.


Полицейский рейд
Источник: Гражданская гвардия

Правоохранители изъяли украденную у жертв криптовалюту и закрыли Telegram-каналы, использовавшиеся для продвижения мошеннических схем. Один из таких каналов назывался «Укради всё у бабушек».


Власти заявили, что общенациональные рейды стали возможны благодаря анализу изъятых устройств и криптовалютных транзакций GoogleXcoder, арестованного более года назад.

«Криминалистический анализ изъятых устройств, а также транзакций с криптовалютой, которые из-за своей сложности длились более года, позволил реконструировать всю преступную сеть и установить личность шести человек, непосредственно связанных с использованием этих услуг», — пояснила Guardia Civil.


Расследование в отношении GXC Team все еще продолжается, и испанские власти заявили о возможности дальнейших действий, которые приведут к аресту других участников киберпреступной группировки.
 

Support81

Original poster
Administrator
Сообщения
1 688
Реакции
225
Посетить сайт

Цифровой кочевник, стоящий за сетью «преступление как услуга»​


Появившись в начале 2023 года, «GoogleXcoder» использовал сложную подпольную бизнес-модель, предлагая фишинговые наборы, вредоносное ПО для Android и инструменты на основе искусственного интеллекта через каналы Telegram и подпольный форум Exploit.in. Его услуги позволяли другим преступникам выдавать себя за законные финансовые учреждения и обманывать жертв.


Предложения платформы включают:


  • Расширенные фишинговые наборы : способны копировать веб-сайты 10 испанских банков и более 30 международных организаций, включая правительственные порталы.
  • Вредоносное ПО для Android : вредоносный троян для кражи SMS-сообщений, замаскированный под банковское приложение, способный перехватывать одноразовые пароли (OTP), становясь приложением пользователя для обмена сообщениями по умолчанию.
  • Голосовое мошенничество с использованием искусственного интеллекта : инновационный инструмент, интегрированный в фишинговые наборы, который генерирует автоматизированные голосовые вызовы с использованием искусственного интеллекта, чтобы обманным путем заставить жертв раскрыть коды двухфакторной аутентификации (2FA).
  • Услуги поддержки преступников : техническая помощь, настройка и регулярные обновления для преступников.

Один из каналов группы в Telegram носил дерзкое название «Укради всё у бабушек», что отражало беспощадность группировки. Чтобы избежать ареста, подозреваемый вёл образ жизни «цифрового кочевника», часто переезжая между провинциями Испании и используя краденые документы для приобретения жилья, телефонных линий и платёжных карт.


Group-IB Intelligence: от видимости к действию​


После

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

команда Group-IB по расследованию киберпреступлений составила карту технической инфраструктуры группировки, выявив более 250 фишинговых сайтов и девять видов вредоносного ПО для Android. Этот технический анализ позволил Group-IB обратиться к цифровым идентификаторам злоумышленников и составить их профиль на основе их онлайн-активности. В конечном итоге все эти результаты были переданы в Гражданскую гвардию Испании.


Рейды и аресты по всей стране​


В результате 20 мая 2025 года Гражданская гвардия провела одновременные рейды по всей Испании.


  • Арест : «GoogleXcoder» был задержан в Сан-Висенте-де-ла-Баркера (Кантабрия).
  • Обыски по всей стране : дополнительные операции были проведены в Вальядолиде, Сарагосе, Барселоне, Пальма-де-Майорка, Сан-Фернандо и Ла-Линеа-де-ла-Консепсьон.
  • Изъятые доказательства : власти конфисковали электронные устройства, содержащие исходный код фишинга, сообщения с клиентами и финансовые записи.
  • Финансовый сбой : после сложного, продолжавшегося год криминалистического анализа криптовалютных транзакций власти обнаружили украденные средства, хранившиеся на различных цифровых платформах, и ликвидировали каналы Telegram, которые использовались для организации мошенничества.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Последнее редактирование: