Мошенники продают дешевые iPhone через Telegram

Мошенники продают дешевые iPhone через Telegram

Мошенники продают дешевые iPhone через Telegram

Фейковые аккаунты в Telegram предлагают iPhone по цене в 10 раз ниже их стоимости в re:Store. Разброс цен объясняют конфискатом, который якобы распродавали “за копейки” в пользу государства. В группах много отзывов реальных людей, которые никогда их не писали.

О новой схеме мошенничества по мотивам продажи гаджетов Apple пишут “Известия”. Основной инструмент “сбыта” — каналы в Telegram.

Новый iPhone 14 Pro 128 ГБ там предлагают купить за 19,9 тыс. рублей вместо 112,9 тыс. рублей (цена гаджета в re:Store), а аналогичную модель Pro Max — за 24,9 тыс. рублей вместо 121,9 тыс. рублей. 

Ценовую политику продавцы объясняют изъятием iPhone на таможне при попытке контрабандного ввоза в Россию. После этого арестованные гаджеты якобы были выставлены на аукцион в пользу государства, откуда их выкупили “в феврале 2023 года”.

На таких каналах много отзывов довольных покупателей. Все они написаны с “живых” аккаунтов в Telegram с фотографиями, именами и фамилиями пользователей.

Отзывы очень похожи на настоящие. К ним прилагаются домашние снимки гаджета с визиткой онлайн-магазина. Покупатели рассуждают о том, что им “было страшно заказывать, но риск оправдался”, “продавец всё время был на связи и развеивал сомнения”.

Авторы отзывов охотно отвечают в личной переписке через Telegram, рекомендуя продавца.

Но если найти тех же самых людей в других социальных сетях, они удивленно отвечают, что никакие iPhone в Telegram не покупали, а сами аккаунты в мессенджере им не принадлежат.

Добавим, недавно стало известно о свежей схеме угона телеграм-аккаунтов: в секретный чат жертве отправляют сообщение якобы от команды поддержки Telegram.

Мошенники используют еще один крючок, чтобы усыпить бдительность жертвы. iPhone якобы можно купить как за предоплату онлайн, так и за наличные в одном из торговых центров Москвы. На деле оказывается, что павильонов с такими названиями не существует.

Мошенники быстрее всех реагируют на появление новых возможностей, инструментов, сервисов и используют их в своих целях, комментирует новость координатор платформы “Мошеловка” Евгения Лазарева.

После появления в Telegram возможности продавать товары и услуги не только через боты, но и прямо в каналах и группах количество поддельных магазинов стремительно выросло.

Продают всё, но в основном ориентируются на гаджеты, реплики или оригиналы брендовой одежды, обуви, аксессуаров, парфюмерии, косметики, бытовой техники и даже “редкие” товары для детей по низким ценам.

Выявить поддельный магазин несложно. Продавцы создают аккаунты “на коленке”, мало заботясь о качестве контента. Боты небрежно оформлены, в текстах встречаются грамматические ошибки, а фотографии — плохого качества.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru