Активность аферистов в Новый год выросла в несколько раз

Активность аферистов в Новый год выросла в несколько раз

Активность аферистов в Новый год выросла в несколько раз

Праздничные лжелотереи, розыгрыши призов и продажа поддельных билетов на реальные представления — эксперты назвали самые популярные сценарии мошенничества в новогодние праздники. Из новых схем — портрет на заказ с предоплатой.

Антирейтинг афер конца декабря-начала января составили “Известия”. В него вошли псевдолотереи, розыгрыши призов от крупных торговых сетей и продажа поддельных билетов на реальные новогодние представления через сайты-двойники.

“Розыгрыш призов проводился якобы от имени популярных интернет-магазинов — пользователю предлагали ответить на несложные вопросы, а обещанный “призовой фонд” составлял 50 млн рублей”, — рассказали в Group-IB.

Для того чтобы получить выигрыш, необходимо было ввести данные карты и оплатить “налог”. В этом случае злоумышленники похищали деньги.

Другой популярной схемой обмана стала рассылка фишинговых писем с приглашением принять участие в онлайн-розыгрыше призов якобы государственных лотерей, рассказывает руководитель компонента Endpoint экосистемы R-Vision EVO Петр Куценко.

Для большей убедительности дизайн фейкового сайта имитирует веб-ресурсы официальных лотерейных организаций. А сумма “выигрыша” обычно бывает крупной — от 100 тыс. рублей.

Размер потенциального выигрыша мотивирует жертву нажать на кнопку “Получить приз”. Участник лотереи попадает на страницу, где просят заплатить “налог” и ввести свои банковские реквизиты. Все деньги уходят злоумышленникам.

Еще одной популярной схемой обмана в каникулы стало создание фейковых сайтов по продаже билетов на реальные новогодние елки, рассказали в компании Infowatch.

“Перед праздниками число таких порталов увеличивается в несколько раз, в результате дети остаются без праздничных представлений, а родители — без денег”, — объясняет руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

В этом году появилась и новая схема, рассчитанная на тех, кто хочет сделать необычный подарок — портрет. Мошенники завлекают клиентов рекламной кампанией в социальных сетях. Услугу они оценивают в 15 тыс. рублей, уточняет Арсентьев.

Как только “покупатель” вносит аванс, “художник” связывается с заказчиком, приносит свои извинения и пишет, что не сможет написать портрет из-за большого количества заказов, но готов вернуть деньги. Аферист высылает электронную форму, в которой надо ввести данные карты для возврата аванса, в том числе и CVV-код. В результате у заказчика списывают все деньги.

Добавим, сегодня стало известно о готовности прототипа системы автоматического выявления фишинговых сайтов. В его разработке участвуют Минцифры и Генпрокуратура.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru