Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

В 2022 году было заблокировано 40 тыс. ресурсов, копирующих государственные лотереи. Особенно популярны рассылки в мессенджерах. Тренд на скам и фишинг в области государственных розыгрышей в новом году будет только расти.

38 470 ресурсов действовали в прошлом году под видом популярных государственных лотерей и нелегально использовали бренд “Столото”. Фейковые площадки собрали и заблокировали специалисты Group-IB.

Из почти сорокатысячного “улова” — 26 тыс. пришлось на мошеннические сайты. Еще 11 тыс. — это посты и рассылки в мессенджерах, 800 — фейковые посты, аккаунты и группы в соцсетях, еще 110 — мобильные приложения злоумышленников.

По данным аналитиков Group-IB, количество мошеннических ресурсов, маскирующихся под “Столото” выросло за год почти в два раза — с 23 685 в 2021 году до 38 470 в 2022 году.

Активнее всего скамеры действовали в мессенджерах. Если в 2021 году обнаружили всего 17 постов и мошеннических рассылок, связанных с лотереями, то в 2022 году в мессенджерах их было заблокировано уже почти 11 тысяч.

В соцсетях зафиксировано небольшое падение: с 1004 постов, аккаунтов и групп в 2021 году до 817 в 2022 году.

Выросло количество заблокированных мобильных приложений, замаскированных под “Столото” — 110 против 74 в 2021 году. Количество мошеннических сайтов увеличилось на 4 тыс. — до 26 636 в 2022. Кроме того, было заблокировано 4 почтовых адреса, с которых велась фишинговая рассылка.

Интерес мошенников к “Столото” объясняется диджитализацией всех сфер экономики, включая отрасль государственных лотерей.

“Сегодня уже более 53% лотерейных билетов, распространяемых “Столото”, продается в онлайне”, — отмечает заместитель гендиректора многопрофильного холдинга S8 Capital (в который входит “Столото”) Екатерина Тутон.

Кроме того, очевиден тренд на рассылки в мессенджерах, которые превратились в полноценные соцсети и для многих сегодня являются основным источником информации.

“В 2022 году мы фиксировали значительный рост онлайн-мошенничества — скама и фишинга — и, по нашим прогнозам, в текущем году этот рост продолжится, — говорит заместитель генерального директора Group-IB по направлению Digital Risk Protection Андрей Бусаргин. — В арсенале злоумышленников появятся новые схемы, инструменты, а мессенджеры наряду с социальными сетями станут одним из основных мест атаки на жертву и каналов для передачи скомпрометированных данных”.

Миллионы ресурсов на предмет незаконного использования бренда “Столото” проверяют на платформе Group-IB Digital Risk Protection (DRP). Она автоматически анализирует источники, в том числе доменные имена, Telegram-каналы и группы в социальных сетях, магазины мобильных приложений, а также почтовые адреса, замеченные в фишинговых рассылках.

Помимо общих правил цифровой гигиены (не переходит по подозрительным ссылкам, не сообщать посторонним коды и пользоваться антивирусом), специалисты Group-IB рекомендуют:

  • сообщить в “Столото” о смене номера мобильного телефона или адреса электронной почты;
  • при покупке билетов онлайн всегда проверять реквизиты переводов и платежей;

Добавим, на минувшей неделе Group-IB выпустила объемный отчет по прогнозам угроз на 2023 года. В трендах будут шифровальщики, стилеры и утечки данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% компаний в России интегрировали кибербезопасность в процессы DevOps

Российские компании активно развивают практики безопасной разработки. Согласно исследованию State of DevOps Russia 2025, 77% организаций уже внедряют процессы DevSecOps и используют инструменты информационной безопасности при создании и поставке программного обеспечения.

Еще 75% компаний регулярно собирают метрики, связанные с ИБ, что говорит о новом уровне зрелости культуры безопасной разработки в России.

Исследование, проведенное компанией «Экспресс 42» при участии более 3300 специалистов из разных отраслей, впервые подробно изучило, как глубоко безопасность интегрирована в DevOps-процессы.

Результаты показали, что у 40% организаций системы защиты встроены во все этапы DevOps, а около 60% применяют инструменты безопасности в CI/CD-конвейере — то есть в процессе сборки, тестирования и развертывания ПО. Почти половина компаний проверяет код на уязвимости еще на ранних стадиях разработки, а 45% проводят автоматическое сканирование во время тестирования.

Большинство участников опроса (три четверти) уже применяют метрики безопасности в своей работе. Самыми популярными стали показатели времени восстановления после инцидентов (40%), количества нарушений политик безопасности (38%), числа критических уязвимостей (37%) и скорости реагирования на угрозы (37%).

Эксперты отмечают: компании начинают не просто внедрять средства защиты, но и оценивать эффективность ИБ-процессов, что является ключевым шагом к зрелому DevSecOps. При этом при выборе инструментов главными критериями остаются функциональность, результативность и способность легко встраиваться в существующие рабочие процессы.

Однако у российских команд по-прежнему есть трудности. 46% респондентов сообщили о нехватке экспертизы при внедрении DevSecOps, 42% — о проблемах совместимости с текущими системами, а 41% — о высокой стоимости решений. Еще четверть участников признались, что не всегда могут корректно интерпретировать результаты автоматического анализа кода.

Эксперты подчеркивают, что развитие DevSecOps требует не только технологий, но и изменения культуры разработки — вовлечения сотрудников, обучения работе с метриками и осознания ценности информационной безопасности.

По оценке специалистов, в 2025 году российский DevOps вступил в новую фазу: безопасность перестала быть дополнительной опцией и становится неотъемлемой частью разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru