Телефонные мошенники пугают россиян санкциями в отношении банков

Телефонные мошенники пугают россиян санкциями в отношении банков

Телефонные мошенники пугают россиян санкциями в отношении банков

Телефонные мошенники, атакующие россиян, вновь активизировались и теперь используют новую тему для обмана доверчивых граждан — санкции в отношении России. В частности, злоумышленники пугают людей невозможностью снять свои денежные средства, хранящиеся на счетах попавших в санкционные списки банков.

По данным аналитиков компании Group-IB, слова которых передаёт «РГ», мошенники делают упор на отключение российских кредитных организаций от международной системы SWIFT.

Под этим соусом преступники пытаются донести до граждан, что банки блокируют все операции, поэтому клиент в скором времени не сможет снять деньги со своего счёта. Как это обычно и бывает, злоумышленники представляются сотрудниками банка и действуют якобы из лучших побуждений.

Далее разворачивается стандартная схема: мошенники просят «клиента» перевести свои деньги на некий безопасный счёт, где они однозначно будут в сохранности. Само собой, после такой операции пользователь лишится своих накоплений.

Помимо этого, мошенники могут предлагать и другие услуги, например помочь с оформлением документов для выезда из России или уклониться от призыва в армию.

Активность мошенников также наблюдают и в «Лаборатории Касперского», чей сервис Kaspersky Who Calls зафиксировал жалобы пользователей на звонки преступников под соусом отключения банков от SWIFT. Специальные сервисы помогают мошенникам подменять номер, чтобы у людей было меньше сомнений в легитимности звонка.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru