Телефонные мошенники теперь вовлекают в схему друзей и родственников жертв

Телефонные мошенники теперь вовлекают в схему друзей и родственников жертв

Телефонные мошенники теперь вовлекают в схему друзей и родственников жертв

Сбер сообщил о распространении новой многоступенчатой мошеннической схемы. В ней злоумышленники не просто опустошают счета жертв, но и берут людей под полный контроль, заставляя вовлекать в нее друзей и родственников.

Мошенники звонят потенциальным жертвам и предлагают получить доход от инвестиций с помощью персонального консультанта ― личного «брокера».

Для этого злоумышленники требуют переводит деньги на контролируемые ими счета. Чтобы спровоцировать эйфорию от якобы удачных инвестиций, жертве создают поддельный личный кабинет, в котором виден «счет» и «доход от сделок».

Но при попытке вывести средства у жертвы запрашивают некий «налоговый код», для получения которого якобы нужно оплатить комиссию. В Сбере напоминают, что никакого «налогового кода» в России не существует. После оплаты выясняется, что вывести деньги с брокерского счета невозможно, так как клиента якобы подозревают в мошенничестве.

Дальше начинается второй этап схемы. Жертве начинают звонить начинают уже якобы представители Банка России. Они запугивают жертву и вынуждают её вовлечь в обман близких и родных, которых злоумышленники также нацелены обокрасть.

Затем с жертвой обмана связываются якобы представители Центробанка и сообщают, что в связи с подозрением на мошенничество ей необходимо найти доверенное лицо, которое сможет получить средства с брокерского счета. Пострадавший обращается за помощью к кому-то из близких.

Злоумышленники же начинают заявлять, что подозрения в мошенничестве подтвердились и начинают угрожать жертве конфискацией имущества и даже привлечением к уголовной ответственности. Чтобы этого избежать, необходимо перевести крупную сумму уже со счёта доверенного лица.

Жертва просит доверенное лицо совершить перевод по реквизитам мошенников. Угрозы могут нарастать, и доверенное лицо вынуждают взять кредит, чтобы выслать злоумышленникам уже заёмные средства. Далее злоумышленники угрозами заставляют привлекать в неё всё новых доверенных лиц и склоняют их к продаже жилья.

«Уникальность и опасность схемы заключается в смешении нескольких известных сценариев. Сначала мошенники воздействуют на желание обогащения ― уже на этом этапе человек теряет крупную сумму. Но преступники не останавливаются, и начинают запугивать и угрожать, в результате чего происходит "заражение" окружения жертвы. При этом мошенники напрямую не общаются с последующими жертвами ―"доверенными лицами", воздействие происходит через основную жертву. Новая деталь в схеме ― оплата несуществующего "налогового кода" для выманивания нового перевода и угрозы со стороны якобы Центрального банка, который подозревает клиента в мошенничестве, — комментирует заместитель председателя правления Сбербанка Станислав Кузнецов. — Необходимо помнить, что сотрудники Центрального банка никогда не общаются по телефону с физическими лицами. Другой явный признак мошенничества, который должен насторожить ― в результате инвестиций вам обещают "золотые горы" при минимальных усилиях и знаниях. Вновь прошу всех быть внимательными и бдительными, а также предупредить близких!»

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru