Онлайн мошенники пытаются нажиться на Олимпийских играх

Онлайн мошенники пытаются нажиться на Олимпийских играх

Онлайн мошенники пытаются нажиться на Олимпийских играх

«Лаборатория Касперского» предупреждает, что злоумышленники активно используют приближающуюся Олимпиаду в Рио-де-Жанейро с целью обмана пользователей и кражи у них денег и персональных данных. Основные инструменты — мошеннический спам и поддельные сервисы по продаже билетов на главное спортивное мероприятие года.

Спам-письма создаются по тому же принципу, что и рассылки, нацеленные на болельщиков Чемпионата Европы по футболу. Обычно фальшивые уведомления содержат DOC- или PDF-вложения с информацией о том, что электронный адрес пользователя, выбранный случайным образом из миллионов других, победил в лотерее, посвященной Олимпиаде. Для получения выигрыша мошенники просят выслать данные банковской карты. 

Еще более серьезную угрозу представляют поддельные сервисы по продаже билетов на Олимпийские игры. «Лаборатория Касперского» обнаруживает и блокирует десятки фальшивых доменов, имеющих в названии слова rio, rio2016 и др. Эти сайты позволяют осуществить простую мошенническую схему: фишеры запрашивают всю информацию по банковской карте якобы для оплаты билетов, а затем используют ее для кражи денег со счета жертвы. Чтобы на некоторое время усыпить бдительность покупателя, мошенники уверяют его, что бронь оплачена и принята, а билеты будут отправлены за две-три недели до мероприятия. Таким образом, они не только грабят пользователей, но и лишают их шанса побывать на Олимпиаде, ведь за такой короткий срок достать настоящие билеты будет проблематично, особенно если отложенная на них сумма уже потрачена.

Фальшивые сервисы сделаны очень качественно. Для придания им убедительности злоумышленники часто покупают самые дешевые и простые сертификаты SSL, позволяющие обеспечить передачу данных между веб-сервером и браузером по защищенному протоколу и поставить вызывающий доверие префикс https в начале адресной строки.

«По нашей информации, созданием поддельных ресурсов обычно занимаются международные группировки, состоящие из множества мелких команд, каждая из которых выполняет свою часть работы. Одни создают сайты, другие регистрируют домены, третьи собирают и продают персональные данные жертв, четвертые выводят деньги и так далее. Чтобы не попасться на уловку мошенников, любителям спорта следует быть бдительными и покупать билеты на Олимпиаду только на сайтах официальных продавцов, какими бы низкими ценами ни манили другие ресурсы», — предупреждает Андрей Костин, старший контент-аналитик «Лаборатории Касперского».

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru