Аферисты звонят в мессенджер

Аферисты звонят в мессенджер

Аферисты звонят в мессенджер

Мошенники постепенно отказываются от “классического” телефонного способа обмана. Новая мода — звонить жертве в мессенджер. Из других трендов года: вызовы с номеров восточных стран и возвращение легенды о следователе.

О закрепившихся тенденциях уходящего года Anti-Malware.ru рассказали в Kaspersky Who Calls. Аналитики использовали статистику приложения за три квартала.

  1. К осени звонков стало больше

К сентябрю 52% пользователей получали вызовы с неизвестных номеров с подозрением на мошенничество. Во втором квартале этот показатель был на уровне 41%. Пик активности пришелся на август. В целом нежелательные спам-звонки в июле-сентябре получали практически все пользователи.

  1. Аферисты перешли на “восточные” номера

По данным “Лаборатории Касперского”, чаще всего осенью звонили с номеров Турции, Казахстана и Ирана. Судя по жалобам пользователей Kaspersky Who Calls, практически все разговоры шли на русском языке. Об этом же тренде мы писали в октябре. Неевропейские номера помогают мошенникам обходить блокировки. Операторы не могут “банить” все звонки из теперь дружественных стран.

  1. Мошенники используют мессенджеры

Осенняя неоклассика — звонки в WhatsApp или Viber. За последнее время доля пользователей, столкнувшихся с такой механикой, выросла в три раза.

“В отличие от обычных звонков такие входящие вызовы сейчас нельзя заблокировать или отследить централизованно”, — комментирует статистику главный эксперт “Лаборатории Касперского” Сергей Голованов.

При этом „классическое” телефонное мошенничество никуда не делось. Только в ноябре с ним столкнулся каждый шестой пользователь Kaspersky Who Calls.

  1. Легенда о следователе

Аферисты возвращаются к сценарию с представителями правоохранительных органов.

“Среди тенденций этого года стоит также отметить легенду со звонками от якобы представителей правоохранительных органов”, — рассказывает аналитик Kaspersky Who Calls Владимир Григорьев. Пик жалоб на такие звонки пришелся на ноябрь. И это несмотря на то, что такая схема известна уже давно.

Добавим, согласно сентябрьскому опросу SuperJob, каждый десятый россиянин становился жертвой телефонных мошенников. Недавно мы рассказывали историю обманутого пенсионера, который взял кредит на несколько миллионов рублей, отдал их телефонным мошенникам и был вынужден пойти к ним работать курьером.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru