Мошенники заманивают россиян на фишинговый сайт выгодным вкладом

Мошенники заманивают россиян на фишинговый сайт выгодным вкладом

Мошенники заманивают россиян на фишинговый сайт выгодным вкладом

Банк России предупредил граждан о новой мошеннической схеме, с помощью которой злоумышленники выманивают учётные данные клиентов банков. Чтобы ввести пользователей в заблуждение, преступники предлагают «вклад под высокий процент».

Попавшему в поле зрения мошенников гражданину приходит ссылка на фишинговый сайт, грамотно замаскированный под легитимный ресурс кредитной организации. Там пользователю предлагают ввести логин и пароль, которые они обычно используют для доступа к онлайн-банку.

Как отметили в Банке России, электронная почта — не единственный способ реализации подобной мошеннической схемы. Злоумышленники также могут использовать СМС-сообщения и даже перевод денежных средств на личный счёт потенциальной жертвы.

Центробанк не устаёт напоминать гражданам, что в первую очередь никогда не стоит сообщать третьим лицам данные банковской карты или, например, переводить деньги по указанию незнакомых людей.

Новую мошенническую схему прокомментировал заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников:

«Благодаря просветительской работе в СМИ стандартная схема мошенничества с данными пластиковых карт теряет актуальность. Очевидно, что появление новой схемы связано с растущим аппетитом злоумышленников, так как на счетах физлиц обычно хранятся более существенные средства, чем на карте».

«Расчет сделан на то, что человек, обрадовавшись выгодному предложению от банка, не станет проверять информацию и перейдёт по предлагаемой мошенниками ссылке на поддельную страницу аутентификации онлайн-банка».

«Будьте бдительны и вводите свои персональные данные и пароли только на тех ресурсах, в которых вы уверены. Особенно, если это касается ваших личных финансов. Перепроверяйте информацию об «уникальных предложениях» в отделении или на официальном сайте банка».

Ранее мы писали, что россиян предупредили о мошеннических схемах на сайтах объявлений, в ходе которых злоумышленники используют историю с ошибочно зачисленными деньгами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru