Мошенники навязывают трояны под видом приложений для записи к врачам

Мошенники навязывают трояны под видом приложений для записи к врачам

Мошенники навязывают трояны под видом приложений для записи к врачам

МВД России предупредило о новой схеме обмана, связанной с навязыванием установки вредоносных приложений под видом сервисов для быстрой записи к врачу. Под предлогом ускорения получения талонов злоумышленники предлагают скачать программу, которая на деле предназначена для удалённого управления устройством и кражи данных, включая банковские пароли и доступы к онлайн-сервисам.

Как сообщает ТАСС со ссылкой на материалы ведомства, мошенники выходят на связь с потенциальными жертвами через мессенджеры.

В разговоре они называют собеседников по имени, подробно расспрашивают о трудностях с записью в поликлиники, а затем предлагают «решение» в виде установки специального приложения для поиска свободных талонов. На самом деле оно используется для кибератаки и похищения данных. В результате аферисты получают доступ к деньгам и аккаунтам жертвы.

Схожая схема применялась ещё в 2023 году, но тогда мошенники действовали под другими легендами — чаще всего связанными с доставкой. Для загрузки поддельных приложений они даже создавали копии Google Play, визуально неотличимые от настоящего магазина.

Осенью 2024 года фиксировалось снижение активности таких группировок, что связывали с жёсткой политикой Telegram и ряда платёжных систем, куда преступники выводили похищенные средства.

Однако эксперты тогда отмечали, что это лишь временный спад, пока злоумышленники создают собственную инфраструктуру для дальнейшей работы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCore месяцами удерживала доступ к сетям российских компаний

С мая по июль специалисты Positive Technologies зафиксировали более 180 заражённых систем в российских организациях. За атаками стояла группировка PhantomCore, которая работает исключительно по российской критической инфраструктуре. Эксперты выявили жертв и предупредили их о киберугрозах ещё до серьёзных последствий.

Под удар попали госструктуры, НИИ, предприятия оборонки, судостроения, химической и горнодобывающей отраслей, обрабатывающая промышленность, а также ИТ-компании.

Первые заражения датируются 12 мая, пик пришёлся на конец июня: только 30 июня пришлось 56% всех случаев. В среднем PhantomCore оставалась в сети почти месяц, а в некоторых случаях — до 78 дней. По состоянию на июль как минимум 49 хостов всё ещё контролировались злоумышленниками.

По данным исследователей, PhantomCore действует с начала 2024 года и специализируется на краже конфиденциальной информации. В арсенале группы — всё: от популярных утилит с открытым исходным кодом до собственных редких инструментов. Такое разнообразие помогает долго оставаться незамеченными. Инфраструктура при этом сегментирована: разные серверы отвечают за разные классы атак и задач.

Интересно, что почти половина серверов PhantomCore (48%) расположена в России — в основном в сетях трёх крупных провайдеров. Остальные 52% находятся за рубежом: в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдавии и Польше. При этом треть всей инфраструктуры работает через канадского провайдера.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошел в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отмечает Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru