Мошенники играют на повышении

Мошенники играют на повышении

Мошенники играют на повышении

На подъезды расклеивают QR-коды, по ссылке предлагаются соцвыплаты. У мошенников новый тренд — повышение тарифов и пособия они используют как приманку. В Банке России предлагают в ответ двухдневный “период охлаждения” средств на счета из “базы дропперов”.

О новой схеме с QR-кодами “Известиям” рассказал зампред Банка России Герман Зубарев. Штрихкоды размещают в жилых домах, на парковках и остановках. Жертва сканирует код и попадает в чат-бот в мессенджере. Выясняется, что гражданину якобы положена выплата.

“Пособия для социально незащищенных, выплаты студентам, семьям с детьми — у мошенников заготовлен целый перечень таких обещаний, чтобы завлечь и обмануть как можно больше людей”, — объясняет Зубарев.

Для оформления выплаты аферисты выманивают личные и финансовые сведения. Эта информация нужна им, чтобы украсть деньги с карты.

Использование чат-ботов вызывает дополнительное доверие, создавая ощущение работы автоматического сервиса какого-то официального ведомства.

“Злоумышленники и раньше пользовались мессенджерами для голосовых звонков, — говорит Зубарев. — Другое дело, что сейчас такие звонки — восходящий тренд”.

Мошенники вынужденно переходят на этот способ контакта, потому что применять обычную телефонную связь всё сложнее. Мобильные операторы обязаны противодействовать мошенническим звонкам, действуют антиспам-сервисы, которые в том числе продвигают и банки.

Еще один рабочий сценарий аферистов — мотив повышения тарифов на оплату жилищно-коммунальных услуг.

Мошенники рассылают информацию о смене реквизитов в соцсетях и мессенджерах или кидают объявления в обычные почтовые ящики.

Суть мошенничества достаточно проста: жертва должна произвести ежемесячную оплату ЖКУ по реквизитам мошенников, комментирует схему эксперт в области кибербезопасности Газинформсервис Дмитрий Овчинников.

Причем, фейковые квитанции и объявления печатаются на бланках, очень похожих на оригинальные.

“При совершении платежа проверяйте его назначение, номер лицевого счета и наименование оплачивающего лица, — рекомендует эксперт. — Как вариант защиты от подобных действий злоумышленников — можно оплачивать все счета через личный кабинет поставщика ЖКУ”.

Перспективным методом борьбы с мошенниками в Банке России считают так называемый “период охлаждения”.

Инициативу обязать банк-плательщик на два дня приостанавливать зачисление денег на подозрительные счета выдвинули еще в прошлом году. В сентябре законопроект был внесен в Госдуму и теперь ждет своего первого чтения.

ФинЦЕРТ Банка России ведет базу данных о случаях и попытках перевода денежных средств без согласия клиента. В ней содержатся сведения о совершенных операциях, о плательщиках и получателях денежных средств.

Документ предусматривает, что банк плательщика в течение двух дней не будет подтверждать перевод на счет, который содержится в “базе дропперов”.

“Период охлаждения” нужен, чтобы у гражданина было время на осмысление происходящей ситуации, объясняет Зубарев. За два дня человек сможет обдумать свои действия или кто-то из родственников может заметить, что происходит что-то неладное.

Сейчас в “базе дропперов” десятки тысяч счетов. При этом утверждать, что именно столько злоумышленников действует в России, неправильно, говорит Зубарев.

У афериста может быть несколько счетов. Кроме того, информация о дропперском счете появляется базе, только если жертва обратилась в банк, а оттуда сведения дошли до ФинЦЕРТ Банка России. Далеко не все пострадавшие обращаются с заявлением, в том числе в полицию.

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового академического исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru