Фишинговые сайты выманивают у автолюбителей номера банковских карт

Фишинговые сайты выманивают у автолюбителей номера банковских карт

Фишинговые сайты выманивают у автолюбителей номера банковских карт

«Лаборатория Касперского» рассказала о самых распространенных видах мошенничества, подстерегающих владельцев автомобилей в Сети. Цель преступников — сбор конфиденциальной информации пользователей под видом оказания какой-либо услуги, а также хищение средств с банковской карты жертвы.

К одной из самых актуальных схем относятся фишинговые сайты, предлагающие оформить полис ОСАГО онлайн. Мошенники копируют страницы оформления полиса известных страховых фирм. Для расчета стоимости электронного полиса пользователю предлагается ввести личную информацию, а в конце — данные карты. При этом преступники используют различные трюки, чтобы убедить пользователя в легитимности сайта. Например, предупреждают об опасности мошенничества или вводят предварительную регистрацию по электронной почте.

 

Фишинговая страница запрашивает данные банковской карты и другую персональную информацию

Фишинговая страница запрашивает данные банковской карты и другую персональную информацию

 

Еще одна схема обмана — фальшивые уведомления о штрафах. На почту жертвы приходит письмо, копирующее оригинальное уведомление о новом штрафе от имени банка или ГИБДД. Если пользователь переходит по ссылке, на фишинговой странице ему предлагают ввести личные данные, которые опять же отправляются к злоумышленникам.

Более специфическая, но не менее опасная угроза — сайты, которые имитируют сервис для доступа к Единой автоматизированной информационной системе технического осмотра (ЕАИСТО). Целями киберпреступников в этом случае, как правило, становятся операторы техосмотра. Если мошенники получают доступ к базе, они могут вносить фальшивые данные о ТО автомобилей. В результате страдает как оператор, так и владелец машины, который приобрел поддельную диагностическую карту. На оператора, от имени которого в ЕАИСТО вносилась подложная информация, накладываются большие штрафы. А если владелец транспорта получил страховку ОСАГО по поддельному документу, то он самостоятельно несет ответственность за ДТП.

«Онлайн-сервисы — это очень удобно, но никогда нельзя терять бдительность. Чтобы защитить себя от мошенников, нужно следовать нескольким правилам: не переходить по подозрительным ссылкам и не кликать по баннерам, всегда проверять адресную строку страницы, на которой вводите персональную информацию, пользоваться только услугами проверенных операторов ТО. Простые рекомендации, но большинство мошеннических схем рассчитаны как раз на невнимательность жертвы. А для полной уверенности лучше пользоваться специализированным защитным решением — оно поможет, даже если вы потеряете бдительность», — отметила Надежда Демидова, контент-аналитик «Лаборатории Касперского».

Кибератаки под видом жалоб пациентов накрыли российские больницы

«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.

Атакующие маскировались под известные страховые компании и медучреждения.

В одном из сценариев в письме говорилось, что пациент недоволен лечением по ДМС и подаёт претензию, а все «подтверждающие документы» якобы лежат во вложении. Адресатам предлагали «урегулировать вопрос в досудебном порядке».

В других письмах злоумышленники писали от лица больниц и срочно просили принять пациента на специализированное лечение. Эксперты не исключают, что легенды будут и дальше меняться — главное, чтобы получатель открыл файл.

Рассылки выглядели убедительно: для отправки использовались домены, в названиях которых фигурировали реальные страховые компании или медорганизации, но с добавками вроде «insurance» или «medical». Эти домены регистрировались незадолго до начала атак, что типично для целевых кампаний.

Во вложениях скрывался бэкдор BrockenDoor, который впервые засветился в атаках в конце 2024 года. После запуска он связывается с сервером злоумышленников и передаёт им информацию о системе: имя пользователя и компьютера, версию ОС, список файлов на рабочем столе. Если полученные данные представляют интерес, заражённая машина получает команды для дальнейших этапов атаки.

«Атаки часто начинаются именно с электронных писем — это по-прежнему один из самых эффективных способов проникновения в корпоративные сети. В данном случае злоумышленники давят на служебные обязанности сотрудников: жалобы пациентов и срочные запросы требуют быстрой реакции, на это и делается расчёт», — объясняет Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

По данным компании, в 2025 году число атак с применением бэкдоров выросло на 61% по сравнению с предыдущим годом. Такие инструменты позволяют злоумышленникам незаметно управлять заражённой системой, развивать атаку внутри сети и похищать конфиденциальные документы и внутреннюю информацию.

«Добытые данные могут использоваться для шантажа или перепродаваться третьим лицам. Поэтому критически важно не только техническое средство защиты, но и обучение сотрудников — даже идеально оформленное письмо не должно отключать критическое мышление», — подчёркивает Дмитрий Галов, руководитель Kaspersky GReAT в России.

Эксперты сходятся во мнении: без регулярного повышения цифровой грамотности персонала и внимательного отношения к входящей почте медицинские организации будут и дальше оставаться удобной целью для целевых атак.

RSS: Новости на портале Anti-Malware.ru