Мошенники предлагают россиянам работу на AliExpress через мессенджеры

Мошенники предлагают россиянам работу на AliExpress через мессенджеры

Мошенники предлагают россиянам работу на AliExpress через мессенджеры

Мошенники разводят россиян под прикрытием бренда AliExpress. Схема незамысловата: потенциальной жертве предлагают работу — раскручивать товары на AliExpress, но сначала нужно внести деньги и совершить фейковую покупку товара.

Клюнувшему на уловку пользователю предлагают положить определённую сумму в личном кабинете на стороннем сайте, параллельно необходимо купить товар, чтобы «поднять к нему интерес». Потраченную сумму потом обещают вернуть с бонусами, а внесённые на счёт деньги и стоимость фейковых покупок — увеличить.

Как рассказали источники «Известиям», в конечном счёте так называемые работодатели пропадают вместе с деньгами доверчивого гражданина. Зачастую такие схемы умеют неплохой шанс на успех из-за ситуации на рынке труда и привлекательности удалённой работы.

Предложения работы на AliExpress мошенники рассылают пользователям в мессенджерах, обещая заработок от 5 до 30 тысяч рублей в день. Для трудоустройства нужно создать личный кабинет на стороннем сайте, который по факту оказывается фишинговым. Для убедительности злоумышленники размешают на таком сайте логотип AliExpress.

После того как пользователь заведёт аккаунт, ему нужно положить 500 рублей на счёт. На эти деньги он потом купит ряд товаров якобы для раскрутки продавцов. Деньги обещают вернуть и даже добавить к ним 4% комиссии от стоимости покупки. Чтобы избавить жертву от подозрений, мошенники в первый раз действительно возвращают средства.

Во второй раз сумма увеличивается до двух тысяч рублей, причём стоимость товаров уже превышает её (как правило, на 6 тыс. рублей). Пользователю предлагают увеличить баланс и не переживать, ведь деньги всё равно вернуться. Именно в этот момент мошенники исчезают вместе со средствами доверчивого гражданина.

По статистике одного из источников «Известий», на удочку попадаются 5-7% пользователей, получивших предложение о работе. Сам AliExpress уже в курсе подобных схем; в компании подчеркнули, что не имеют к этому отношения и уже обратились в правоохранительные органы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Узбекистане распространяется Android-троян, ворующий СМС-коды

В Узбекистане обнаружили новую волну атак на смартфоны — зловред под названием Qwizzserial ворует финансовые данные у пользователей Android, подменяя приложения и перехватывая коды из СМС-сообщений.

Исследователи из Group-IB раскопали эту кампанию и предупреждают: Qwizzserial — это уже не просто вредонос, а целая продвинутая схема с автоматизацией через телеграм-ботов и точечной атакой на узбекских пользователей.

В чём суть атаки?

Узбекистан до сих пор сильно зависит от СМС как основного способа двухфакторной аутентификации: банки, переводы, мобильные платежи — всё завязано на СМС-коды. Этим и пользуются киберпреступники.

Они создают фейковые APK-файлы — под названиями вроде «Это ваши фото?» или «Президентская помощь» — и рассылают их через телеграм-каналы, которые маскируются под официальные страницы госорганов.

Как только пользователь устанавливает такое приложение и даёт ему доступ к СМС и звонкам, Qwizzserial начинает собирать:

  • историю всех СМС,
  • список контактов,
  • данные сим-карты,
  • названия установленных финансовых приложений,
  • метаданные устройства и сети.

Малварь также выуживает одноразовые коды и сообщения о банковских операциях, используя регулярные выражения, а потом отправляет всё это в телеграм-чаты мошенников.

Поздние версии маскируются под видеоплееры, используют методы обфускации (NP Manager, Allatori) и остаются активными в фоне даже при выключенном энергосбережении.

Сколько уже потеряно?

По данным из внутренних телеграм-чатов самих злоумышленников, одна группировка за три месяца (март–июнь 2025 года) заработала на этой схеме больше $62 000. А заразили они около 100 000 устройств с помощью более 1 200 вариантов зловреда.

Group-IB отмечает, что 25% всех семплов дают 80% заражений — классическое правило Парето.

Что делать?

  • Не скачивайте APK-файлы из Telegram, даже если они выглядят «официально».
  • Не давайте доступ к СМС и звонкам, если это не очевидно нужно приложению.
  • Установите антивирус и включите защиту от установки сторонних приложений.
  • И главное: финансовая помощь от государства не приходит через «APK».

Qwizzserial — пример того, как классическая схема типа Classiscam адаптируется под мобильные устройства: минимум затрат, максимум ущерба.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru