Женщины и молодежь наиболее уязвимы для дистанционного мошенничества

Женщины и молодежь наиболее уязвимы для дистанционного мошенничества

Женщины и молодежь наиболее уязвимы для дистанционного мошенничества

Согласно статистике, собранной Роскомнадзором, больше половины жителей России сталкивались с телефонным мошенничеством. Наиболее уязвимыми категориями перед аферистами категориями оказались женщины и зумеры (они же «поколение Z», родившиеся в 1995-2014 гг.).

Более половины (56%) опрошенных «Ренессанс страхование» россиян сталкивались с телефонными мошенниками, причем зачастую неоднократно. 18% опрошенных получали один звонок, 26% — два, а 12% — три.

Чаще всего жертвами мошенников, по данным Роскомнадзора, становятся дети, пожилые люди и те, кто оказался в сложной материальной ситуации. Мошенники пользуются тем, что пожилые люди испытывают дефицит общения и при этом слабо разбираются в современных технологиях.

Поэтому они легко принимают «помощь» от мошенников, например, устанавливая вредоносное приложение под видом официального сервиса. Злоумышленники также часто эксплуатируют готовность пожилых людей помочь правоохранительным органам.

Дети и подростки нередко попадаются на уловки мошенников из-за недостатка жизненного опыта и слабого контроля за банковскими картами, оформленными на детей со стороны родителей. Наиболее простой схемой в отношении них является мошенничество с цифровым контентом: злоумышленники предлагают различные игровые предметы по заниженным ценам, а затем исчезают.

Детей вовлекают в разного рода дропперские схемы. За последние два года количество подобных инцидентов выросло в 74 раза. Такую статистику привел вице-президент Сбербанка Сергей Лебедь на слушаниях в Совете Федерации.

Но очень часто детей и подростков мошенники вовлекают в дропперство, что называется, «втемную», под видом помощи бизнесу или удаленной работы. Как прокомментировали для «Известий» в Ассоциации развития финансовой грамотности (АРФГ) при Банке России, в дропперство мошенники также активно вовлекают бывших воспитанников детских домов и людей, оказавшихся в тяжелой финансовой ситуации, а также одиноких и инвалидов. Все они рискуют столкнуться с юридическими последствиями, включая возмещение ущерба.

Самые уязвимые абоненты, по оценке компании PRO32 — те, кто спешит, загружен делами или занят важной беседой. Такие люди, полностью сосредоточенные на своем занятии, испытывают раздражение от внезапного звонка и, стремясь как можно скорее завершить разговор, иногда выдают важную информацию или устанавливают вредоносное приложение.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru