ФБР: в резюме может содержаться банковский троян

ФБР: в резюме может содержаться банковский троян

Центр расследования интернет – преступлений (IC3) сообщил о крупной мошеннической атаке, направленной против организаций, набирающих в штат новых сотрудников. В результате этой «акции» злоумышленники успели заработать 150000 долларов.

Согласно источнику, в сообщении, отправленном якобы от соискателя, содержится одна из версий известного трояна Bredolab, который используется как часть финансовой мошеннической схемы. Вредонос замаскирован под файл с резюме соискателя, который называется «Myresume.exe» и определяется как документ MSWord. В случае заражения машины, злоумышленник может получить доступ к данным жертвы, используемых для проведения банковских операций посредством Интернет.

В связи с этим, ФБР предупреждает компании, которые поместили объявления о вакансиях на открытых источниках, внимательнее относится к вложенным файлам в электронных сообщениях, настроить антивирус на проверку приходящих сообщений, а также, по возможности, для проведения финансовых операций использовать отдельные компьютеры.

Напомним, что IC3 является совместным проектом федерального бюро расследований (FBI) и государственного центра по расследованию должностных преступлений (NW3C).

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru