В России число звонков от имени правоохранителей выросло в 10 раз

В России число звонков от имени правоохранителей выросло в 10 раз

В России число звонков от имени правоохранителей выросло в 10 раз

Аналитики «Лаборатории Касперского» собрали обезличенные отзывы пользователей Kaspersky Who Calls, что позволило отметить интересную тенденцию: осенью 2021 года россияне стали в 10 раз чаще сталкиваться с мошенническими звонками якобы от правоохранительных органов.

Число звонков от злоумышленников сравнивалось с началом 2021 года (январь-февраль). Звонящие представляются полицейскими, МВД или сотрудниками других государственных служб и органов.

Один из главных экспертов Kaspersky Сергей Голованов отметил, что мошенники стали чаще прибегать к комбинированным схемам: сначала звонят от имени банка, а после, когда пользователь бросает трубку, перезванивают уже от лица государственной структуры.

Жертве говорят, что правоохранители засекли звонок от преступников, поэтому гражданин обязан сотрудничать со следствием. Под этим соусом россиян пытаются заставить выдать конфиденциальные данные или перевести деньги на конкретный счёт.

Для убедительности мошенники всегда обращаются к жертве по имени и фамилии, а также используют набор юридических терминов, которые могут поставить в тупик неподготовленного человека. Ещё одна уловка — предложение записать ФИО «сотрудника» органов и даже номер его жетона.

Запугивают тоже изощрённо: например, утверждают, что кто-то подделал документы или получил доверенность и ксерокопию паспорта, а сейчас вымышленный преступник якобы пытается снять средства со счетов жертвы. Эксперты «Лаборатории Касперского» подчёркивают, что это лишь одна из множества легенд звонящих мошенников.

Напомним, в августе статистика Kaspersky Who Calls показала, что доля потенциально мошеннических звонков выросла на 17%.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru