Операторы REvil угрожают опубликовать снимки пластических операций

Операторы REvil угрожают опубликовать снимки пластических операций

Операторы REvil угрожают опубликовать снимки пластических операций

Компания The Hospital Group, занимающаяся пластическими операциями, стала жертвой операторов программы-вымогателя. В результате кибератаки злоумышленникам удалось выкрасть снимки клиентов до и после операции, теперь они угрожают опубликовать все материалы в Сети.

Оказалось, что за атакой стояла киберпреступная группировка, известная под именем REvil. На своей странице в даркнете операторы шифровальщика выложили предупреждение, адресованное The Hospital Group.

Злоумышленники утверждают, что в их распоряжении есть «интимные фотографии клиентов», на которые «не так уж приятно смотреть». Общий вес всего этого добра, по словам преступников, составляет более 900 ГБ.

Согласно заявлениям самой The Hospital Group, компания является ведущим специалистом Великобритании по части косметических процедур и операций. Также The Hospital Group специализируется на вопросах похудения.

«Мы подтверждаем, что наши ИТ-системы подверглись кибератаке, в результате чего произошла утечка ряда данных. Смеем заверить, что платёжная информация наших клиентов не пострадала, однако персональные данные были скомпрометированы», — отметили представители The Hospital Group в официальном заявлении.

Также в The Hospital Group отметили, что немалая доля украденных фотографий до и после операций не содержит лиц пациентов. Известно, что компания уже сообщила и киберинциденте Управлению Уполномоченного по вопросам информации.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru