Мошенники, работающие по схеме Мамонт, за год украли 1,2 млрд рублей

Мошенники, работающие по схеме Мамонт, за год украли 1,2 млрд рублей

Мошенники, работающие по схеме Мамонт, за год украли 1,2 млрд рублей

По данным F.A.C.C.T., в настоящее время на территории стран СНГ, в том числе в России, активны 16 групп мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.

Всего за четыре года мониторинга эксперты выявили 1566 группировок, практикующих «Мамонт». Совокупный ущерб от действий злоумышленников превысил 8,6 млрд руб. (в переводе на российскую валюту).

Согласно наблюдениям, такие ОПГ долго не живут, но сама схема постоянно развивается. Участники расширяют географию своих гастролей, придумывают новые сценарии и пути обхода средств противодействия.

Так, за последний год заметно расширился список брендов, используемых для создания фишинговых страниц, ориентированных на жителей России, Армении, Азербайджана, Киргизии, Узбекистана и Казахстана.

 

Некоторые кибергруппы начали использовать элементы FakeDate (схема «Антикино») и теперь ищут потенциальных жертв не на досках объявлений, а на сайтах знакомств, регистрируясь в основном под женскими именами. Поддельные сайты, используемые для кражи персональных и платежных данных, тоже оформляются соответствующим образом.

 

Те, кто полагается на Android-зловредов, сократили сценарий их доставки до одного клика. Ранее после оплаты несуществующего товара жертве предлагали пройти по ссылке на поддельный Google Play, чтобы скачать софт для отслеживания доставки (а на самом деле трояна); теперь это можно сделать, никуда не уходя с фишинговой страницы.

 

Некоторые мнимые продавцы освоили сервис Telegram WebAPP: скидывают жертвам код заказа и ссылку на телеграм-бот от имени компании, которую они имитируют. Жертва, ничего не подозревая, находит свой заказ, оплачивает его, и данные уходят к мошенникам.

 

После ареста Павла Дурова в Париже и его заявления о готовности сотрудничать с правоохраной мошенники, в том числе поклонники «Мамонта», начали покидать Telegram. Менее дальновидные или более самонадеянные продолжают проводить атаки в этом мессенджере.

Так, эксперты «Лаборатории Касперского» выявили новую кампанию DeathStalker в телеграм-каналах, посвященных вопросам финансов и трейдинга. Злоумышленники прикрепляют к сообщениям архивы с файлами .lnk, .com и .cmd, загружающими Windows-трояна DarkMe.

ИнфоТеКС представила квантовый генератор случайных чисел ViPNet QRNG

Компания «ИнфоТеКС» сообщила о расширении линейки квантовых криптографических систем ViPNet QCS. В неё вошёл новый продукт — ViPNet QRNG, квантовый генератор случайных чисел. Это устройство создаёт случайные последовательности не за счёт программных алгоритмов и не на базе обычных шумовых процессов, а с опорой на квантовые явления.

Именно это и считается его ключевой особенностью: такая генерация должна быть не псевдослучайной, а физически непредсказуемой.

Подобные последовательности нужны в самых разных задачах. В первую очередь — в криптографии, где случайные числа используются при создании секретных ключей для симметричных и асимметричных алгоритмов. Но область применения этим не ограничивается: такие решения могут использоваться и в исследовательских проектах, и в финансовой сфере, и в некоторых сценариях, связанных с ИИ.

Сам генератор выполнен в формфакторе M.2, то есть его можно встраивать в программно-аппаратные комплексы. По замыслу разработчика, устройство может применяться как альтернатива и программным генераторам случайных чисел, и более привычным аппаратным решениям, которые опираются на шумовые процессы.

В основе работы ViPNet QRNG лежит детектирование квазиоднофотонного излучения светодиода с последующей математической обработкой полученного сигнала. Источником такого излучения выступает полупроводниковый светодиод, работающий в непрерывном режиме. Это, как утверждает компания, позволяет повысить интенсивность поступления фотонов на детектор. При этом сам путь от источника излучения к фотодетектору сделан максимально коротким.

В компании отмечают, что при разработке устройства особое внимание уделялось не только самой генерации случайности, но и вопросам воспроизводимости характеристик и проверяемости качества получаемых последовательностей. Это важный момент: в криптографии мало просто заявить, что числа случайны, — нужно ещё подтвердить, что источник энтропии действительно даёт надёжный результат.

По словам представителей «ИнфоТеКС», новый генератор уже используется в некоторых продуктах ViPNet. Также предполагается, что его можно будет интегрировать и в решения других производителей СКЗИ.

RSS: Новости на портале Anti-Malware.ru