Вишинг-лист: мошенники вынуждают жертв перезванивать им

Вишинг-лист: мошенники вынуждают жертв перезванивать им

Вишинг-лист: мошенники вынуждают жертв перезванивать им

Рассылка приходит на частную или корпоративную почту. Выглядит как уведомление от онлайн-магазина или сервиса, на который есть подписка. В сообщении указан номер телефона, по нему нужно срочно связаться с "поддержкой".

Задача рассылки — заставить пользователя действовать быстро и необдуманно. Чаще всего жертве сообщают, что с ее счета пытаются снять крупную сумму и нужно срочно отменить транзакцию. Тест стилизован под роботизированный запрос. Получателю не приходит в голову отвечать на письмо, жертва звонит по номеру и попадает в ловушку.

Такой тип мошенничества называется “вишинг” или “голосовой фишинг”, от английского voice phishing.

После того как жертва сама позвонила мошеннику, подключается социальная инженерия. Аферисты на линии звучат убедительно. Они торопят и запугивают абонента, не давая собраться с мыслями.

“К сожалению, даже продвинутые пользователи, сталкиваясь с вишингом, могут растеряться, попасться в ловушку и выполнить инструкции злоумышленников”, — говорит Роман Деденок, эксперт по кибербезопасности из “Лаборатории Касперского”.

Основание пирамиды — рассылка спама. После обратного звонка начинается “обработка” жертвы. Аферисты выманивают данные карты, убеждают перевести деньги на другой счет или установить “левый” софт. В этом случае мошенники выводят деньги со счетов сами.

Эксперты рекомендуют:

  • Проверять адрес отправителя. Мошеннические письма могут приходить с очень странных адресов.
  • Помнить, что компании не запрашивают в письмах банковские данные;
  • Насторожиться, если отправитель требует сделать что-то очень срочно: мошенники часто используют способы психологического давления;
  • Проверять, насколько грамотно составлено письмо. Опечатки, ошибки, необычный синтаксис — это красные флаги. С их помощью аферисты обходят антиспам-технологии.

По данным “Лаборатории Касперского”, за три весенних месяца вишинг-письма по всему миру разослали 250 тыс. раз. И тенденция растет — только на июнь пришлось 100 тысяч таких рассылок.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru