Мошенники стали выманивать компенсации мобилизованных

Мошенники стали выманивать компенсации мобилизованных

Мошенники стали выманивать компенсации мобилизованных

Мошенники звонят родственникам мобилизованных и предлагают “зафиксировать” выплаты на безопасном счете. О новой схеме обмана рассказали в крупном банке. Пока таких случаев немного, но эксперты призывают сохранять бдительность.

Телефонные аферисты звонят россиянам, рассчитывая попасть на родственников пострадавших или погибших в ходе СВО. О новой схеме мошенничестве пишут сегодня “Известия”. Близким положены страховые возмещения и единовременные пособия. Злоумышленники убеждают жертву, что выплату необходимо направить на “безопасный счет” или инвестировать.

“Успеху аферы сопутствует сложное эмоциональное состояние россиян”, — рассказывает источник издания в сфере кибербезопасности. Мошенник попадает на человека, столкнувшегося с утратой, сценарий становится адресным, доверие к звонящему резко повышается.

На рынке известны сценарии обмана россиян под предлогом “защиты” выплат по мобилизации, продолжает начальник департамента кибербезопасности банка “Зенит” Олег Волков. Он подчеркнул, что в его кредитной организации такие случаи не зафиксированы. Клиентам банков не стоит поддаваться эмоциям и перечислять средства после таких крайне сомнительных предложений, подчеркнул Олег Волков.

“Известия” опросили крупнейшие банки о новом сценарии обмана. В УБРиР заявили, что в кредитную организацию не поступало обращений от клиентов с жалобами на подобный вид мошенничества.

Однако в УБРиР известна схема, при которой клиенту банка поступает звонок от организации, якобы занимающейся сбором средств в пользу российской армии. Если клиент сообщает номер своей карты и дополнительную конфиденциальную информацию, то с нее списываются все средства, подчеркнули в банке.

Попытка убедить россиян, что деньги необходимо перевести на “безопасный счет”, — это сценарий, который уже работал со многими инфоповодами: от коронавирусных выплат до санкционной блокировкой банков, напоминает руководитель аналитического центра компании Zecurion Владимир Ульянов.

Меняются предлоги для мошенничества, сценарий остаётся.

Добавим, в последнее время преступники стали использовать иранские, сирийские и турецкие номера для звонков. “Дружественность” кода страны помогает обходить блокировки.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru