"Афганские SMS" - новый способ мошенничества

"Афганские SMS" - новый способ мошенничества

По всей вероятности, каждый, у кого есть электронная почта, знает термин "нигерийские письма", суть которых сводится к предложению: "Дайте мне не очень крупную сумму, а я вам дам за это много денег". Возможно, в ближайшее время столь же известным термином станут "афганские SMS" - несколько более сложная схема интернет-мошенничества.

В последние дни тысячи абонентов мобильной связи в России, на Украине и в Болгарии получили SMS со следующим текстом:

"В Афганистане сегодня исламисты будут казнить 22 христианские миссионерские семьи.
Помолитесь и разошлите, кому сможете".

Источники информации в сообщениях указывают по-разному: "отец Мирон", "отец Валаам" или "главный офис служения Джоса Майера".

Несколько месяцев назад сообщения такого же содержания распространялись среди англоязычных абонентов.

У этой новости был реальный прототип: в 2007 году афганские талибы взяли в плен 22 миссионера из Южной Кореи. Двое из них погибли, остальных выкупили.

Эти SMS - часть кампании по распространению вредоносной программы, известной под названиями SpySheriff, SpyTrooper, SpywareQuake, SpywareStrike, Trust Cleaner, Virtual Maid, VirusBurst и др.

Схема мошенничества выглядит так:


1. Многие из получивших SMS, естественно, попытаются проверить информацию, скопировав часть текста в поисковую строку "Google" или "Яндекса".
2. Создатели вируса заранее побеспокились о том, чтобы одна из первых ссылок, которые поисковики выдают по таким запросам, вела бы на их сайт-ловушку.
3. Этот сайт начинает посылать сообщения типа "Ваш компьютер заражен вирусом!" и предложения установить "антивирусную" программу.
4. Попавшиеся в ловушку получают на свой компьютер программу, которую нельзя деинсталлировать или стереть. Она мешает нормальной работе машины и постоянно требует переводить деньги на определенный банковский счет.

Источник 

ГК Солар подготовила Solar SafeInspect к новым требованиям ФСТЭК России

С 1 марта 2026 года вступает в силу Приказ ФСТЭК России № 117, который ужесточает требования к защите государственных информационных систем и управлению привилегированными учетными записями. Для госорганов, компаний из сегмента КИИ и финансового сектора это означает пересмотр привычных схем удалённого доступа.

Документ запрещает бесконтрольное использование прав администратора и вводит более жёсткие правила дистанционного подключения к контурам ГИС.

Если сотрудник или подрядчик работает удалённо, организация должна обеспечить защищённый канал связи, строгую аутентификацию и изоляцию критической инфраструктуры. Привычные схемы с несертифицированными VPN-клиентами или прямым пробросом портов больше не укладываются в нормативные требования.

На этом фоне ГК «Солар» заявила о готовности своей системы управления привилегированным доступом Solar SafeInspect к новым правилам. Обновлённый сертификат ФСТЭК России распространяется на версию продукта с модулем WEB-портал, который позволяет организовать удалённую работу через веб-интерфейс без установки VPN-клиентов и дополнительного ПО на стороне пользователя.

По словам представителей компании, администратор подключается к порталу по защищённому протоколу, проходит аутентификацию и работает с целевыми системами в изолированной сессии. При этом прямого сетевого взаимодействия между устройством сотрудника и внутренними сегментами ГИС не происходит, а все действия фиксируются.

Требования к контролю доступа актуальны не только для госструктур. В финансовом секторе действует ГОСТ Р 57580.1, который также предполагает жёсткое управление логическим доступом. В «Соларе» отмечают, что использование сертифицированного решения упрощает прохождение аудитов и проверок Банка России.

Отдельный аспект — импортозамещение. Модуль WEB-портал в составе сертифицированной версии Solar SafeInspect работает на базе Astra Linux, что позволяет выстраивать подсистему доступа без использования зарубежного ПО.

В компании подчёркивают: 1 марта — это не столько крайний срок, сколько начало нового этапа контроля. Организациям придётся не только внедрить меры защиты, но и быть готовыми подтверждать соответствие требованиям регулятора в ходе проверок.

RSS: Новости на портале Anti-Malware.ru