Мошенники заманивают жертв сообщениями от имени настоящих компаний

Мошенники заманивают жертв сообщениями от имени настоящих компаний

Мошенники заманивают жертв сообщениями от имени настоящих компаний

Аферисты используют форму обратной связи с официального сайта. Рассылка служит крючком для перевода на ресурс, где жертву “разводят” на участие в суперакции. О всплеске мошеннических рассылок Anti-Malware.ru рассказали в “Лаборатории Касперского”.

Речь идет о сообщениях, которые отправляются с официальных сайтов компаний без ведома владельца. За лето эксперты по кибербезопасности насчитали 600 тысяч таких писем.

Схема известна давно, но работает до сих пор. Мошенники находят сайты с формой обратной связи, регистрацией пользователей или техподдержкой, которые не требуют верификации через CAPTCHA.

Вместо имен и логинов хакеры печатают короткое скам-сообщение: “Вы выиграли! Пройдите по ссылке”. В некоторых случаях — добавляют развёрнутый текст с картинками в поле самого обращения. В “Контакты для связи” вносятся почтовые адреса потенциальных жертв.

В итоге получателю приходит автоматически сформированное письмо с благодарностью за регистрацию или уведомление о принятии обращения. В этом же письме содержится крючок, на который пытаются посадить жертву.

Чаще всего адресату обещают лёгкий заработок или подарок. Для получения нужно перейти по ссылке. Жертва попадает на сайт, где ей предлагают пройти опрос, принять участие в акции или получить социальную выплату.

Маркер всегда один — прежде чем получить выигрыш, нужно заплатить “комиссию”. На выходе “счастливчик” теряет деньги и персональные данные. Для убедительности на подобных страницах размещают фальшивые отзывы других благодарных пользователей.

Из ходовых легенд в летних скам-сообщениях — участие в вымышленной акции мессенджеров и моментальная выплата до пяти тысяч долларов. Часто шлют уведомление от платформы по автоматическому сбору денежных бонусов.

“Опасность этой схемы в том, что письма приходят с легитимного адреса, — говорит Андрей Ковтун, руководитель группы защиты от почтовых угроз в “Лаборатории Касперского”. — Это известный и актуальный прием среди злоумышленников, которые эксплуатируют недоработки на сайтах”.

Пользователь кликает по ссылке, не обратив внимание на вёрстку и несоответствие темы письма его содержанию. Мошенники применяют этот приём и для обхода антифишинговых и антиспам-технологий.

Эксперты призывают пользователей быть внимательными и помнить, что “бесплатный сыр” бывает обычно в мошеннических рассылках.

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru