Мошенники крадут у россиян паспортные данные и СНИЛС под видом Госуслуг

Мошенники крадут у россиян паспортные данные и СНИЛС под видом Госуслуг

Мошенники крадут у россиян паспортные данные и СНИЛС под видом Госуслуг

Кибермошенники нацелились на россиян с новой схемой развода: гражданину приходит письмо якобы от Единого портала госуслуг, а в письме содержится информация о положенной социальной выплате. Минцифры России уже предупредило пользователей о вредоносных рассылках и посоветовало внимательнее относиться к электронной почте.

Мошенникам надо отдать должное — они довольно правдоподобно замаскировали свои письма под легитимные уведомления от Госуслуг. Получатели наблюдали официальные логотипы, похожий шрифт и те же ссылки голубого цвета.

Доверчивому гражданину злоумышленники пытаются донести информацию о том, что ему полагаются некие социальные выплаты. Чтобы получить деньги, пользователь должен зайти в личный кабинет и обратиться к Л.В. Гончаровой, которая выступает «ведущим юристом». Для аутентификации необходимо ввести номер СНИЛС. Как отметили «РИА Новости», мошеннические письма приходят с адреса info@mybusinessplan.ru.

Если пользователь перейдёт по ссылке, ему откроется специальное окно с формой для ввода данных. Также гражданин обязан указать номер банковской карты, на которую мошенники обещают отправить причитающиеся ему выплаты.

Само собой, любая введённая информация попадает в руки преступников. С помощью паспортных данных и номера СНИЛС они могут, например, оформить на россиянина кредит, а учётные данные послужат для угона аккаунта.

Комментарии по данной теме нам предоставил эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников:

«Маскировка под портал Госуслуг становится очень популярным ходом у мошенников. Уже не первый случай, когда киберпреступники используют доброе имя этого ресурса для обмана россиян. Думаю, что это не последний случай, так как популярность госуслуг растет, и люди часто им пользуются».  

«Не забывайте о простых правилах информационной безопасности: обновляйте антивирус на вашем девайсе и проверяйте, правильный ли адрес указан в адресной строке браузера, если собираетесь осуществить онлайн-платёж. Также рекомендую пользоваться надёжными браузерами и обращать внимание на тип соединения. Если в адресной строке указан префикс https, где "s" означает secure — безопасное, то соединение защищено».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru