Мошенники пугают россиян поддельными повестками от имени ФСБ России

Мошенники пугают россиян поддельными повестками от имени ФСБ России

Мошенники пугают россиян поддельными повестками от имени ФСБ России

Россиян предупреждают о новой схеме телефонного мошенничества, связанной с поддельными повестками от имени правоохранительных органов. В ходе таких атак, которые могут продолжаться от нескольких часов до суток, злоумышленники доставляют жертве на дом документы, якобы требующие явки для дачи объяснений.

Один из подобных случаев был зафиксирован в Подмосковье, где женщине передали конверт с фальшивой повесткой от имени ФСБ России. Мошенники пытались убедить её в наличии уголовной ответственности и требовали снять с банковского счёта 2,5 млн рублей.

По данным аналитиков F.A.C.C.T., схема строится на комбинации различных методов воздействия. Ранее мошенники преимущественно использовали телефонные звонки, видеозвонки с применением дипфейков и отправку фальшивых документов через мессенджеры. В 2025 году они начали прибегать к личной доставке поддельных повесток, что повышает убедительность.

В описанном случае преступники симулировали взлом личного кабинета на Госуслугах и связывались с потерпевшей от имени различных организаций, включая Росфинмониторинг. Женщине сообщили, что с её счёта якобы пытались перевести средства в поддержку ВСУ, после чего запугивали уголовной ответственностью.

Один из злоумышленников, представившись «майором ФСБ», связывался с ней через Telegram как по голосовой, так и по видеосвязи. На второй день после начала атаки потерпевшая обнаружила поддельную повестку в своём дворе.

Вскоре мошенники вызвали для неё такси до банка, требуя обналичить 2,5 млн рублей. На этом этапе о ситуации стало известно специалистам F.A.C.C.T., которые помогли предотвратить дальнейшие действия преступников.

Как отмечают специалисты, телефонные мошенники продолжают адаптировать свои методы, используя аудио- и видеодипфейки, мессенджеры и индивидуальный подход к жертвам. По мнению руководителя департамента защиты от финансового мошенничества Fraud Protection компании F.A.C.C.T. Дмитрия Ермакова, усиление защиты пользователей возможно за счёт создания единой межотраслевой платформы учёта подозрительных номеров телефонов и реквизитов.

Такая система, доступная участникам рынка в реальном времени, могла бы автоматически фиксировать признаки мошеннической активности и снижать риски для потенциальных жертв.

Новый эксплойт для iPhone DarkSword использовали против Украины

Исследователи из iVerify, Google и Lookout рассказали о новом наборе эксплойтов для iPhone под названием DarkSword. По данным специалистов, он использовался не только в шпионских операциях против Украины, но и в атаках, которые связывают с коммерческими поставщиками шпионского софта.

Это уже вторая крупная платформа такого класса, выявленная в марте: раньше специалисты описали набор Coruna, а теперь выяснилось, что у истории есть продолжение.

Главная особенность в том, что речь идёт не об одной уязвимости, а о цепочке эксплойтов, которая ведёт к фактически полному захвату устройства. В случае DarkSword атакующий сначала использует баги Safari и WebKit для удалённого выполнения кода, затем выходит из песочницы браузера и добирается до ядра iOS, чтобы закрепить контроль и запустить финальную нагрузку.

Исследователи описывают эту цепочку как атаку с минимальным участием пользователя, а в атаках вида watering hole она вообще может сработать после обычного захода на заражённый легитимный сайт.

По данным Google и партнёров, набор использовала группа UNC6353, которую связывают с российской шпионской активностью против Украины. Атаки шли через вредоносные iframe, внедрённые, в частности, на сайт News of Donbas и на сайт Седьмого апелляционного административного суда в Виннице. При этом Google также нашла следы использования DarkSword коммерческими поставщиками шпионского софта.

Сам вредонос после успешного взлома умеет очень многое. Согласно описанию Lookout, он собирает пароли, фотографии, сообщения из WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) и Telegram, СМС, контакты, историю звонков, данные браузера, пароли от сетей Wi-Fi, записи из календаря и заметок, сведения об аккаунтах, а также информацию из криптокошельков.

И это как раз один из тревожных моментов: если Coruna в исполнении UNC6353 не был нацелен на крипту, то DarkSword уже явно смотрит и в сторону финансовой кражи, а не только классического шпионажа.

Отдельно исследователи отмечают, что DarkSword тесно связан с Coruna по инфраструктуре и, вероятно, является частью того же арсенала.

Хорошая новость в том, что Apple уже закрыла все уязвимости, задействованные в DarkSword и Coruna. Исследователи советуют обновляться как минимум до iOS 18.7.6 или iOS 26.3.1 — именно эти версии, по их данным, содержат все нужные патчи. Но плохая новость в том, что на уязвимых версиях всё ещё может оставаться очень много устройств: iVerify оценивает долю потенциально затронутых iPhone в 14,2%, или примерно 221,5 млн устройств, а при более широком предположении — почти в 19%.

Напомним, Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. Свежий патч закрывает уязвимость в WebKit, движке Safari.

RSS: Новости на портале Anti-Malware.ru