В половине случаев телефонные мошенники представляются следователями

В половине случаев телефонные мошенники представляются следователями

В половине случаев телефонные мошенники представляются следователями

Самым популярным статусом телефонного мошенника остается представитель полиции. Итоги кибергода подвели в Сбербанке. Из новых трендов — аферисты чаще не воруют деньги со счетов, а пытаются “повесить” на жертву кредит.

Половина мошеннических звонков гражданам совершается якобы от имени "сотрудника полиции". Свежие цифры озвучил управляющий директор, начальник управления противодействия кибермошенничеству Сбербанка Сергей Велигодский. Примерно четверть звонков приходится на "службу безопасности", 12% - "техническую поддержку".

"С точки зрения сценариев обмана сегодня — это, конечно же, звонок от имени сотрудника полиции. Уверен, что многие из вас получали звонки от "следователей", которые пытались под предлогом возбужденного уголовного дела вовлечь вас в карусель совершения мошеннических операций", — рассказал Велигодский.

На мошеннические звонки от мнимого представителя государства приходится 4%, на предварительно записанные голосовые сообщения (IVR) - 2%, на другие сценарии — 5%.

К антифрод-платформе Сбербанка подключена "большая четверка" операторов связи (МТС, "Билайн", "Мегафон", Tele2), они предоставляют банку информацию о мошеннических звонках клиентам.

“За 2022 год мы получили 5 млрд рисковых событий о попытке совершения мошеннических звонков нашим клиентам, в среднем — порядка 6 млн событий в сутки”, — уточнил Велигодский.

По его словам, если раньше мошенники похищали средства со счетов клиентов, то сейчас чаще фиксируются случаи кражи кредитных средств. На них приходится 25% хищений в рамках телефонного мошенничества в целом по стране.

Общая сумма кредитов, которую россияне пытались оформить под воздействием мошенников за 2022 год, составила 200 млрд рублей.

Добавим, в середине февраля заместитель председателя правления Сбербанка Станислав Кузнецов заявил, что масштабы телефонного мошенничества в России создают угрозу для эффективной работы ее банковской системы. В стране насчитывается не менее 580 тысяч активно действующих дропов.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru