Телефонные мошенники вымогают у россиян деньги под угрозой убийства

Телефонные мошенники вымогают у россиян деньги под угрозой убийства

Телефонные мошенники вымогают у россиян деньги под угрозой убийства

Телефонное мошенничество в России постоянно совершенствуется. Вот и сейчас злоумышленники придумали новую легенду для развода граждан: жертве откровенно угрожают убийством родственников и пытаются вымогать деньги.

Один из жителей Москвы, столкнувшийся с мошенниками, рассказал «РИА Новости», что ему позвонил некий мужчина, представившийся участковым, и объяснил, что в районе орудует ОПГ.

Согласно легенде мошенника, участники этой группировки вымогают деньги и угрожают расправой, при этом, как отмечает звонящий, были и «летальные случаи». Для достоверности «участковый» оставляет свой телефонный номер, если вдруг гражданин столкнётся с подобным.

Буквально в течение нескольких дней жертве опять звонят, на этот раз уже от имени самой «ОПГ». Злоумышленники требуют перевести деньги по определённым реквизитам и отмечают, что за жертвой следят уже два месяца.

Если пользователь не выполнит требования, мошенники обещают зарезать и застрелить его и всех его родственников. Если россиянин куда-нибудь сообщит о звонке, его ждёт та же участь.

Жертва, само собой, перезванивает «участковому», а тот, ссылаясь на секретность операции, просит назвать адрес проживания и не распространяться о произошедшем. Через несколько секунд раздаётся очередной звонок, в ходе которого «участники ОПГ» проговаривают адрес жертвы и обещают приехать к нему.

Испугавшись, человек перевёл вымогателям 50 тысяч рублей.

Руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов рассказал о новой мошеннической схеме:

«Определить, что вам звонит действительно ваш участковый полицейский не так уж и сложно. Необходимо прервать диалог, сославшись, например, на плохую связь, набрать номер ’’02’’ и попросить соединить с дежурным вашего отделения полиции. У него всегда можно выяснить, работает ли в МВД позвонивший вам якобы сотрудник полиции, а также уточнить, пытался ли он связаться именно с вами. Важно знать, что сегодня мошенники могут располагать реальными именами и фамилиями ваших участковых. Будьте бдительны».

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru