NCSC: Хакеры России и КНР пытаются выкрасть данные о вакцине от COVID-19

NCSC: Хакеры России и КНР пытаются выкрасть данные о вакцине от COVID-19

NCSC: Хакеры России и КНР пытаются выкрасть данные о вакцине от COVID-19

Национальный центр кибербезопасности Великобритании (NCSC) предупредил исследовательские центры страны о волне кибератак, исходящих от правительственных хакеров. В рамках этих операций страны-оппоненты якобы пытаются завладеть данными, полученными в ходе изучения нового коронавируса SARS-CoV-2.

По словам представителей NCSC, зарубежные киберпреступники уделяют особое внимание информации о разработке вакцины против коронавирусной инфекции COVID-19.

Звучит логично, поскольку для многих стран важно быть первыми в этой гонке. Создав по-настоящему рабочую и безопасную вакцину, та или иная страна сможет получить внушительные геополитические козыри.

Спецслужбы Великобритании полагают, что за целевыми атаками стоят Россия, Иран и Китай. В общем, классический набор, когда требуется кого-то обвинить в таргетированных кибератаках — ничего нового.

Основными целями атак являются различные британские университеты, а также научно-исследовательские учреждения. Причём количество организаций-жертв стремительно растёт, отметили в NCSC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема обмана: фейковый сайт аренды домов лишил россиян 2,3 млн ₽

Компания F6 зафиксировала новый вид онлайн-мошенничества, рассчитанный на желающих арендовать дом для отдыха в Подмосковье. Злоумышленники создали поддельный сервис бронирования под названием Point House и с его помощью обманули около 300 человек, которые в сумме перевели аферистам более 2,3 млн рублей.

По данным департамента Digital Risk Protection компании F6, мошенники адаптировали под аренду жилья популярную схему FakeDate — «фальшивое свидание».

Всё начинается с сайтов знакомств, телеграм-ботов и соцсетей, где пользователи видят анкеты якобы привлекательных девушек. Эти анкеты создаются с помощью заранее подготовленных фото, голосовых и видеосообщений, а за ними стоят скамеры, получающие материалы через специальные телеграм-боты.

После короткого знакомства «девушка» предлагает встретиться — но не в кафе, а в «уютном домике для отдыха» в Подмосковье. Она присылает ссылку на сайт Point House, уверяя, что уже пользовалась его услугами и может поделиться «промокодом» на скидку. На деле этот промокод — идентификатор, который помогает организаторам схемы отслеживать, какой из скамеров привёл очередную жертву.

Сайт Point House выглядит убедительно: на нём представлены четыре варианта домов, каждый из которых обозначен как «Последний вариант», чтобы создать ощущение срочности. После выбора домика пользователю предлагают указать дату, число гостей и ввести «промокод», а затем — ввести данные банковской карты, включая CVV-код. В этот момент деньги уходят мошенникам в качестве «предоплаты».

По данным F6, максимальная сумма, списанная со счёта одной жертвы, составила 74 тысячи рублей, минимальная — около тысячи.

Старший аналитик департамента Digital Risk Protection Мария Синицына отмечает, что конкуренция между скам-группами усиливается, и злоумышленники всё быстрее адаптируют старые схемы под новые тренды:

«Когда мошенники видят растущий интерес к определённой услуге — будь то аренда домов, доставка или онлайн-знакомства, — они быстро подстраивают под это уже известные сценарии обмана. Часто они используют не только реальные бренды, но и придумывают собственные фейковые».

Эксперты предупреждают: если сервис бронирования выглядит подозрительно, а оплата предлагается только через неизвестный сайт — лучше не торопиться с предоплатой и проверить дом или площадку через официальные источники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru