Телефонные мошенники в России стали в 35 раз чаще роботизировать звонки

Телефонные мошенники в России стали в 35 раз чаще роботизировать звонки

Телефонные мошенники в России стали в 35 раз чаще роботизировать звонки

Аналитики антивирусной компании «Лаборатория Касперского» изучили анонимные отзывы пользователей сервиса Kaspersky Who Calls и отметили интересную тенденцию: в России за полгода в 35 выросло число мошеннических звонков с имитацией голосового меню (роботизированные обзвоны).

Исследователи сравнивали период января-февраля с осенью 2021 года. Зафиксированный экспертами пик пришёлся на ноябрь этого года.

В целом эта мошенническая схема всегда начинается со звонка фейкового робота банка, сообщающего потенциальной жертве о несанкционированном действии, которое без её ведома произвели неизвестные лица.

Потом пользователя просят набрать «1», если упомянутое действие совершил действительно он, либо нажать «2», если сам клиент к этой операции никакого отношения не имеет. Само собой, доверчивый юзер с большой долей вероятности нажмёт «2», и в этом случае его переводят на так называемую службу безопасности банка.

Далее уже по старой схеме мошенники, представившиеся сотрудниками кредитной организации, разводят гражданина, пытаясь выудить данные банковской карты. В этом случае, как отметили в Kaspersky, использование роботов позволяет автоматизировать обзвон и охватить большее число условных жертв.

Напомним, что летом данные Kaspersky Who Calls указали на рост доли потенциально мошеннических звонков на 17%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru