Половина мошеннических звонков в России адресована прекрасному полу

Половина мошеннических звонков в России адресована прекрасному полу

Половина мошеннических звонков в России адресована прекрасному полу

Аналитики из МТС фиксируют изменения в предпочтениях телефонных мошенников при выборе целей. Так, злоумышленники стали чаще атаковать женщин: доля таких звонков с прошлого года возросла с 43,1 до 48,4%. Видимо, представительницы прекрасного пола более отзывчивы, когда в ход идет социальная инженерия, да и приманку для них найти проще.

К тому же современные женщины зачастую сами принимают решения и распоряжаются доходами; такие мишени не менее перспективны, чем мужчины.

Возрастной состав потенциальных жертв обмана тоже изменился. Мошенники стали уделять больше внимания людям зрелого возраста (от 45 до 54 лет; 19,4% звонков). Второе место по степени риска ожидаемо заняли пенсионеры (18%).

Основной целью телефонных мошенников являются россияне с доходом до 50 тыс. руб. (49,1% звонков). Больше половины атак (55%) проводятся в городах-миллионниках; непочетный пьедестал в этом рейтинге делят Москва (23,6%), Санкт-Петербург и Краснодар (по 6,1%).

За восемь месяцев 2025 года (с января по август) защитный сервис МТС заблокировал около 2,3 млрд мошеннических звонков — на 12% больше, чем за аналогичный период 2024-го.

В рамках борьбы с телефонным мошенничеством российских операторов связи обязали блокировать звонки с номеров, не внесенных в базу национального «Антифрода», а в этом году — вообще все обзвоны, за исключением тех, на которые абонент дал согласие.

Роскомнадзор стал блокировать голосовую связь через мессенджеры, и это уже помогло сократить число попыток мошенничества с использованием подобных каналов связи.

Регулятор сферы финансов тоже ужесточил меры противодействия мошенничеству. Кредитные организации теперь должны отслеживать подозрительные транзакции, сверяясь с черным списком Банка России, и в случае совпадений имеют право заблокировать карту и личный кабинет.

Совместные усилия ЦБ и его подопечных по предотвращению мошенничества уже дают искомый эффект. Напомним, в тех случаях, когда банк все же проглядел перевод в пользу аферистов, он обязан возместить пострадавшему ущерб в полном объеме; аналогичное правило будет распространено на операции с цифровым рублем, когда его введут в оборот.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru