Вишинг-лист: мошенники вынуждают жертв перезванивать им

Вишинг-лист: мошенники вынуждают жертв перезванивать им

Вишинг-лист: мошенники вынуждают жертв перезванивать им

Рассылка приходит на частную или корпоративную почту. Выглядит как уведомление от онлайн-магазина или сервиса, на который есть подписка. В сообщении указан номер телефона, по нему нужно срочно связаться с "поддержкой".

Задача рассылки — заставить пользователя действовать быстро и необдуманно. Чаще всего жертве сообщают, что с ее счета пытаются снять крупную сумму и нужно срочно отменить транзакцию. Тест стилизован под роботизированный запрос. Получателю не приходит в голову отвечать на письмо, жертва звонит по номеру и попадает в ловушку.

Такой тип мошенничества называется “вишинг” или “голосовой фишинг”, от английского voice phishing.

После того как жертва сама позвонила мошеннику, подключается социальная инженерия. Аферисты на линии звучат убедительно. Они торопят и запугивают абонента, не давая собраться с мыслями.

“К сожалению, даже продвинутые пользователи, сталкиваясь с вишингом, могут растеряться, попасться в ловушку и выполнить инструкции злоумышленников”, — говорит Роман Деденок, эксперт по кибербезопасности из “Лаборатории Касперского”.

Основание пирамиды — рассылка спама. После обратного звонка начинается “обработка” жертвы. Аферисты выманивают данные карты, убеждают перевести деньги на другой счет или установить “левый” софт. В этом случае мошенники выводят деньги со счетов сами.

Эксперты рекомендуют:

  • Проверять адрес отправителя. Мошеннические письма могут приходить с очень странных адресов.
  • Помнить, что компании не запрашивают в письмах банковские данные;
  • Насторожиться, если отправитель требует сделать что-то очень срочно: мошенники часто используют способы психологического давления;
  • Проверять, насколько грамотно составлено письмо. Опечатки, ошибки, необычный синтаксис — это красные флаги. С их помощью аферисты обходят антиспам-технологии.

По данным “Лаборатории Касперского”, за три весенних месяца вишинг-письма по всему миру разослали 250 тыс. раз. И тенденция растет — только на июнь пришлось 100 тысяч таких рассылок.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru