13:00 / 23 апреля 2025
Мошенники обманывают участников СВО под видом медсестер - IT Speaker, новости информационных технологий
Компания F.A.C.C.T. сообщила, что в мошенники под видом медсестер и волонтеров через сайты знакомств и соцсети общаются с бойцами и их близкими. В переписке они сообщают фейковую информацию о единовременных выплатах участникам СВО от партии «Единая Россия» и направляют ссылку на замаскированное вредоносное приложение для Android. Отмечается, что если у пользователя устройство на базе iOS, то установить приложение он не сможет.
Специалисты департамента Digital Risk Protection компании F.A.C.C.T. отметили, что атаки в первую очередь направлены на бойцов СВО. Отличительной чертой таких мошенников эксперты их местоположение, которое указываются в прифронтовых регионах. Чаще всего преступники отмечают Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.
Перед рассылкой вредоносного приложения мошенник втираются в доверие к бойцам и их близким. Эксперты рассказали, что при общении с участниками СВО злоумышленники выдают себя за медсестер, а с их родственниками – за волонтеров.
Если преступнику становится понятно, что его собеседник – участник СВО, то он начинает упоминать о получении выплаты от «Единой России» в размере 100 тыс. рублей. После чего злоумышленник присылает ссылку якобы на такую поддержку.
При переходе по ссылке жертва видит страницу поддельного магазина приложений Google Play, где предлагается скачать приложение. На самом деле в приложении скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.
Затем пользователя перенаправляют на страницу в браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счета, перехватывая с помощью трояна SMS для подтверждения перевода.
Аналитики F.A.C.C.T. заметили, что мошенники действует в определенные дни месяца, когда военнослужащие получают денежное довольствие. Кроме того, график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.
В F.A.C.C.T. выяснили, что данная мошенническая схема действует с 19 апреля 2024 года. Общая сумма ущерба, причиненного их действиями по этой схеме, превысила 12 млн 945 тыс. рублей. Сообщается, что от действий мошенников пострадали как минимум 230 человек. Средняя сумма хищения составила 56 тыс рублей.
Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.
Ранее эксперты рассказали, что в России осенью 2024 года было зафиксировано большое количество кибератак прогосударственных APT-групп на российские организации, связанные с СВО. Так, атакам подверглись воинские части, предприятия ОПК и фонды поддержки участников СВО. Наиболее активными APT-группами стали Core Werewolf, Unicorn, Sticky Werewolf и Cloud Atlas, сообщают специалисты F.A.C.C.T. Threat Intelligence.
Поделиться новостью
13:00 / 23 апреля 2025
12:30 / 23 апреля 2025
12:00 / 23 апреля 2025
11:30 / 23 апреля 2025
10:30 / 23 апреля 2025
20:00 / 22 апреля 2025
17:00 / 22 апреля 2025
16:40 / 22 апреля 2025