Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

В 2022 году было заблокировано 40 тыс. ресурсов, копирующих государственные лотереи. Особенно популярны рассылки в мессенджерах. Тренд на скам и фишинг в области государственных розыгрышей в новом году будет только расти.

38 470 ресурсов действовали в прошлом году под видом популярных государственных лотерей и нелегально использовали бренд “Столото”. Фейковые площадки собрали и заблокировали специалисты Group-IB.

Из почти сорокатысячного “улова” — 26 тыс. пришлось на мошеннические сайты. Еще 11 тыс. — это посты и рассылки в мессенджерах, 800 — фейковые посты, аккаунты и группы в соцсетях, еще 110 — мобильные приложения злоумышленников.

По данным аналитиков Group-IB, количество мошеннических ресурсов, маскирующихся под “Столото” выросло за год почти в два раза — с 23 685 в 2021 году до 38 470 в 2022 году.

Активнее всего скамеры действовали в мессенджерах. Если в 2021 году обнаружили всего 17 постов и мошеннических рассылок, связанных с лотереями, то в 2022 году в мессенджерах их было заблокировано уже почти 11 тысяч.

В соцсетях зафиксировано небольшое падение: с 1004 постов, аккаунтов и групп в 2021 году до 817 в 2022 году.

Выросло количество заблокированных мобильных приложений, замаскированных под “Столото” — 110 против 74 в 2021 году. Количество мошеннических сайтов увеличилось на 4 тыс. — до 26 636 в 2022. Кроме того, было заблокировано 4 почтовых адреса, с которых велась фишинговая рассылка.

Интерес мошенников к “Столото” объясняется диджитализацией всех сфер экономики, включая отрасль государственных лотерей.

“Сегодня уже более 53% лотерейных билетов, распространяемых “Столото”, продается в онлайне”, — отмечает заместитель гендиректора многопрофильного холдинга S8 Capital (в который входит “Столото”) Екатерина Тутон.

Кроме того, очевиден тренд на рассылки в мессенджерах, которые превратились в полноценные соцсети и для многих сегодня являются основным источником информации.

“В 2022 году мы фиксировали значительный рост онлайн-мошенничества — скама и фишинга — и, по нашим прогнозам, в текущем году этот рост продолжится, — говорит заместитель генерального директора Group-IB по направлению Digital Risk Protection Андрей Бусаргин. — В арсенале злоумышленников появятся новые схемы, инструменты, а мессенджеры наряду с социальными сетями станут одним из основных мест атаки на жертву и каналов для передачи скомпрометированных данных”.

Миллионы ресурсов на предмет незаконного использования бренда “Столото” проверяют на платформе Group-IB Digital Risk Protection (DRP). Она автоматически анализирует источники, в том числе доменные имена, Telegram-каналы и группы в социальных сетях, магазины мобильных приложений, а также почтовые адреса, замеченные в фишинговых рассылках.

Помимо общих правил цифровой гигиены (не переходит по подозрительным ссылкам, не сообщать посторонним коды и пользоваться антивирусом), специалисты Group-IB рекомендуют:

  • сообщить в “Столото” о смене номера мобильного телефона или адреса электронной почты;
  • при покупке билетов онлайн всегда проверять реквизиты переводов и платежей;

Добавим, на минувшей неделе Group-IB выпустила объемный отчет по прогнозам угроз на 2023 года. В трендах будут шифровальщики, стилеры и утечки данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru