Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники начали использовать реальные номера телефонов силовых ведомств в качестве ников в мессенджерах, чтобы сделать свои легенды более убедительными. О новом приёме злоумышленников рассказал технический директор «Лаборатории Касперского» Антон Иванов в кулуарах форума «Финополис».

Его слова привело РИА Новости.

«Мошенники в Telegram создают ник, состоящий из цифр, похожих на номер телефона. Во время звонка потенциальной жертве они спрашивают: "Вы понимаете, кто вам сейчас позвонил?", "Вы видите номер телефона на экране?". На деле это не номер, а ник в мессенджере. Затем мошенник предлагает жертве проверить этот номер через браузер», — пояснил Антон Иванов.

Когда жертва убеждается, что номер действительно принадлежит официальной структуре, злоумышленник усиливает психологическое давление, поддерживая иллюзию подлинности разговора. Он выдаёт себя за сотрудника ведомства и начинает запугивать собеседника.

Как правило, аферисты присылают поддельный документ — чаще всего в формате PDF — с якобы «материалами дела» на имя жертвы. В документе могут быть указаны реальные данные человека и даже его фотография. Всё это подаётся как часть расследования, связанного с незаконным переводом средств.

Далее мошенник задаёт вопрос, переводил ли человек деньги лично. Если жертва отвечает утвердительно, злоумышленник заявляет, что перевод якобы осуществил сотрудник банка, имевший доступ к её счетам. После этого жертву вынуждают перевести средства на так называемый «безопасный счёт».

Антон Иванов напомнил, что представители правоохранительных органов никогда не звонят гражданам через мессенджеры. Поэтому к любым неожиданным звонкам от незнакомых людей стоит относиться с максимальной осторожностью.

Мошенники используют легенду о правоохранительных органах с 2021 года. С весны 2025-го лжесотрудники подключаются на втором, ключевом этапе схемы — именно они убеждают жертв перевести деньги на «безопасный счёт» или передать наличные курьерам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака через IE-mode: в Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer (IE mode) как вход в систему. По сути, атакующие сочетали социальную инженерию и уязвимости старого движка, чтобы обойти современные защитные механизмы браузера.

Схема выглядела просто и коварно. Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra — который лишён многих современных защит, принятых в Chromium-версии Edge. На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

Затем шел второй шаг: эксплойт для выхода из песочницы и повышения привилегий — до SYSTEM. После этого злоумышленники могли установить вредоносную программу, перемещаться по сети и похищать данные, при этом всё выглядело как обращение к легитимному, старому сайту.

В ответ Microsoft оперативно убрала «лёгкие» способы перейти в IE mode для обычных пользователей: кнопки и пункты меню, которые раньше позволяли одним кликом переключиться в режим Internet Explorer, были по умолчанию отключены.

Для корпоративных сред никаких глобальных ограничений не вводилось — администраторы по-прежнему могут включать IE mode через политики или средства управления (например, Intune). Для частных пользователей режим остался доступен, но теперь его включение требует намеренных и явных действий через настройки: сначала разрешить перезагрузку в IE mode, затем добавить конкретные адреса в список страниц, которые должны открываться так. Это делает переход в устаревшую среду более осознанным и легче контролируемым.

Что важно понять. Internet Explorer и его движки создавались в другой эпохе, без современных архитектур безопасности и мер защиты. Поэтому даже при наличии совместимости в Edge загрузка контента через IE mode возвращает часть старых рисков. Ограничение «однокликовых» переходов снижает шанс того, что пользователь случайно попадёт в уязвимую среду по нажатии на обманную подсказку.

Что сделать пользователю и администратору:

  • Если вашей организации действительно нужны старые бизнес-порталы, проверьте политики IE mode и ограничьте список разрешённых доменов.
  • По возможности обновляйте или заменяйте устаревшие приложения — отказ от ActiveX и других древних технологий серьёзно снижает риски.
  • Не переходите в IE mode по подсказкам на случайных сайтах и не перезагружайте страницу в другой режим по требованию всплывающих сообщений.
  • Держите браузер и систему в актуальном состоянии — патчи и обновления закрывают известные векторы атак.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru