Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

F.A.C.C.T. предупреждает о новой мошеннической атаке на участников СВО и их родственников

21/11/24

ФАККТ-Nov-21-2024-09-07-49-2506-AM
 
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, отмечает использование новой схемы мошенничества против участников СВО. Злоумышленники под видом медсестёр из приграничных регионов и волонтёров через сайты знакомств и соцсети вступают в контакт с бойцами и их близкими, в ходе переписки сообщают фейковую информацию о единовременных выплатах участникам СВО от партии «Единая Россия» и направляют ссылку на замаскированное вредоносное приложение для Android. Эта мошенническая схема используется с 19 апреля 2024 года, общий ущерб от действий преступников составил почти 13 млн рублей.
 
Неосторожные контакты
 
Специалисты департамента Digital Risk Protection компании F.A.C.C.T. выяснили подробности новой атаки мошенников на участников СВО. Преступная схема строится на фейковом сообщении о социальной выплате от партии «Единая Россия». Злоумышленники рассчитывают на то, что бойцы и их родственники не станут разбираться в деталях.
 
Мошенническая атака нацелена прежде всего на бойцов, которые находятся в зоне проведения СВО. Злоумышленники ищут военнослужащих через сайты знакомств и соответствующие группы в социальных сетях, а также в Telegram. Отличительная особенность мошенников, которые желают познакомиться с участниками СВО — в анкетах они указывают своё местоположение в прифронтовых регионах. Организаторы преступной схемы рекомендуют использовать для позиционирования Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.
 
Троян от «сестрички»
 
Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие. Для этого мошенник может представиться медсестрой, которая работает в прифронтовом госпитале — такая «легенда» позволяет сразу перевести общение на интересующую преступников тему. При общении с близкими участников СВО — жёнами, родителями, братьями и сестрами — злоумышленники представляются волонтёрами. Для поиска потенциальных жертв среди родственников и знакомых бойцов злоумышленники используют тематические местные Telegram-чаты, посвящённые поддержке участников СВО и сборам помощи для фронта.
 
Такой сценарий использовался на момент выявления мошеннической схемы, но не исключено, что после публикации этой информации злоумышленники могут его изменить.
Если собеседник прямо сообщит или намекнёт, что участвует в СВО, злоумышленник после разговора на отвлечённые темы как бы невзначай упоминает, что брат накануне якобы получил выплату от «Единой России» в 100 тыс рублей, и спрашивает у собеседника, знает ли он о такой форме поддержки. Ответ может быть только отрицательным, поэтому мошенник присылает ссылку.
 
ФÐμÐ1ÐoÐ3⁄4Ð2Ñ‹Ðμ Ð2ыплаты 1-3
 
При переходе по ссылке пользователь видит страницу поддельного магазина приложений Google Play, с которой предлагается скачать приложение. На самом деле в приложении скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.
 
Затем пользователя перенаправляют на страницу в браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счёта, перехватывая с помощью трояна SMS для подтверждения перевода. Если у пользователя устройство на базе iOS, то установить приложение он не сможет.
 
Действия мошенников активизируются в определённые дни месяца, когда военнослужащие получают денежное довольствие. Напоминание о таких днях злоумышленники получают от организаторов преступной схемы в чате.
 
Изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание: график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.
 
ФÐμÐ1ÐoÐ3⁄4Ð2Ñ‹Ðμ Ð2ыплаты 3-1
 
Защитные механизмы
Аналитики F.A.C.C.T. выяснили, что мошенническая схема с фейковыми выплатами участникам СВО действовала с 19 апреля 2024 года. Общая сумма ущерба, причинённого действиями злоумышленников по этой схеме, превысила 12 млн 945 тыс рублей. От действий мошенников пострадали как минимум 230 человек. Средняя сумма хищения составила 56 тыс рублей.
 
Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.
 
«С 2022 года мы фиксируем активное использование мошенниками темы выплат участникам СВО и их семьям. Обычно преступники применяют проверенные временем схемы, подстраивая их под новые информационные поводы. Зимой 2024 года впервые был использован сценарий обмана, в котором от имени партии «Единая Россия» предлагали скачать фейковое приложение, позволявшее злоумышленникам похитить деньги с банковского счёта пользователей. Теперь мошенники объединили эти схемы, — комментирует Мария Синицына, старший аналитик департамента Digital Risk Protection компании F.A.C.C.T. — Между двумя этими мошенническими атаками мы нашли прямую связь: при создании фейковых страниц с выплатами злоумышленники использовали тот же шаблон, что и при фейковых опросах в преддверии президентских выборов».
ФÐμÐ1ÐoÐ3⁄4Ð2Ñ‹Ðμ Ð2ыплаты 2-3-2
 
Специалисты F.A.C.C.T. напоминают:
  • всю информацию о федеральных и региональных мерах социальной поддержки участников СВО, ветеранов, их семей можно найти в специальном разделе на «Госуслугах»;
  • не переходите по ссылкам, полученным от незнакомцев;
  • устанавливайте мобильные приложения только из официальных магазинов, от проверенных разработчиков и только в том случае, если вы точно знаете, для чего эти приложения вам нужны;
  • проверяйте разрешения, которые запрашивают мобильные приложения после установки.
Темы:AndroidПресс-релизУгрозыМошенничествоF.A.C.C.T.
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • XDR-центричный подход для SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Основная цель современного SOC – не только своевременно выявить угрозу, но и нейтрализовать ее до момента реализации. В контексте работы аналитиков SOC возможности XDR (Extended Detection and Response) можно условно разделить на две взаимосвязанные составляющие.
  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...