Мошенники рассылают финансовое предложение

Мошенники рассылают финансовое предложение

Корпорация Symantec сообщает о появлении в сети мошеннических сообщений, использующих предложения IPO от сайта социальной сети Facebook. Киберпреступники рассылают пользователям Интернет финансовые предложения, касающиеся приобретения акций Facebook. Пользователям предлагается «одолжить» мошенникам средства на покупку и последующую выгодную перепродажу акций.

На днях в сети появились предложения IPO (Initial Public Offering) от сайта социальной сети Facebook. Несмотря на его профиль, данному IPO не удалось ускользнуть от внимания злоумышленников, работающих по схеме “419” и “обмана с предоплатой”. Подобные мошенничества обычно обещают огромные суммы денег за некоторую помощь. Однако прежде чем средства будут перечислены, нужно оплатить несколько увеличивающихся взносов и комиссий. Запросы на оплату подобных сборов продолжают приходить, а обещанные богатства так и не появляются.

Недавно специалисты Symantec обнаружили в сети мошенническое сообщение класса 419 "ПРЕДЛОЖЕНИЕ ПАРТНЕРСКОЙ ПОДПИСКИ НА FACEBOOK (IPO)". Использование заглавных букв в заголовке является неотъемлемым признаком категории 419. В сообщении заявлено, что его отправили из финансовой компании, офисы которой открыты по всему миру.

Настоящая суть мошенничества неочевидна. В письме говорится об одалживании денег на «мягких» или выгодных условиях для покупки акций Facebook для их последующей продажи финансовой фирме по цене, более высокой, чем стоимость приобретения.

Сообщается, что финансовая компания работает в Лондоне, Гонконге и Дубае, однако телефон, указанный в письме, является автоответчиком в Сакраменто, штат Калифорния, США. На сайте компании заявлено, что она зарегистрирована в Кардиффе на Уейлсе.

Последним и окончательным свидетельством того, что это письмо – мошенничество, является его электронный адрес, на который предлагается дать ответ – это учетная запись на одном из бесплатных веб-порталов. Легитимная компания, безусловно, использовала бы электронный адрес в своем домене, не прибегая к бесплатному почтовому сервису. В дополнение к этому, адрес в поле «От кого» отличается от адреса, приведенного в тексте письма.

 

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru