Мошенники предлагают сэкономить на подарках к 8 марта

Мошенники предлагают сэкономить на подарках к 8 марта

Мошенники предлагают сэкономить на подарках к 8 марта

К 8 марта активизировались аферисты. Они играют на желании дарителей сэкономить. В мессенджерах запускают праздничные опросы, за ответы “дарят” подарки и скидки. Жертва оставляет данные банковской карты на вредоносном сайте и теряет деньги.

Основная “весенняя легенда” мошенников — розыгрыш подарков от известных маркетплейсов или специальные предложения, рассказали Anti-Malware.ru в компании “Газинформсервис”.

Первый шаг в схеме — опрос, например, в WhatsApp. Клиент отвечает на вопросы, а чтобы получить подарок, должен разослать вредоносную ссылку “на акцию” друзьям и оставить на сайте свои данные для доставки подарка.

Еще один вариант — купить товар или заказать услугу на специальных условиях. Для этого на сайте нужно ввести банковские сведения, включая CVV-код.

Для мошенников 8 марта — очередной повод активизироваться, ведь в праздничные дни люди находятся в приподнятом настроении и теряют бдительность, говорит главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников.

По его словам, действующей силой здесь становится желание сэкономить на подарке.

“Вне зависимости от режима работы и праздничных дней, никогда и никому не сообщайте платежную информацию (номер карты, код с обратной стороны карты, коды из смс) третьим лицам”, — советует эксперт.

О клонах известных сайтов, на которых обычно покупают подарки к 8 марта, пишет и “РБК”. Эксперты предупреждают о “зеркалах” ресурсов и рекомендуют тщательно проверять название сайтов, логотипы и даже количество внутренних страниц.

Безопаснее всего совершать онлайн-покупки через интернет-магазины и их мобильные приложения. При этом не нужно переводить деньги за товар напрямую частному лицу и общаться с ним в мессенджерах.

Добавим, согласно свежему опросу, в этом году более четверти (26,3%) мужчин готовы потратить на подарки к 8 Марта не более 1 тыс. руб. Примерно столько же планируют вложить в сюрприз от 5 тыс. до 7 тыс. рублей.

Троян для кражи криптовалюты проник в App Store под видом криптокошельков

Даже App Store больше не выглядит безопасно, по крайней мере, если речь идёт о криптокошельках. Эксперты «Лаборатории Касперского» обнаружили в магазине Apple сразу несколько фальшивых приложений, которые маскируются под популярные сервисы и в итоге приводят пользователя к краже средств.

Злоумышленники размещают в App Store приложения, внешне максимально похожие на MetaMask, Trust Wallet, Ledger и другие известные криптокошельки.

Внутри ничего особо опасного: калькулятор, простая игра или менеджер задач. Всё это нужно лишь для одного — не вызвать подозрений и пройти модерацию.

Но дальше начинается самое интересное. После запуска такое приложение открывает в браузере страницу, стилизованную под App Store, где пользователю предлагают «правильно» скачать нужный кошелёк. На самом деле именно здесь и подсовывается троянизированная версия приложения.

Всего эксперты нашли 26 таких фейков. По косвенным признакам кампания работает как минимум с осени 2025 года и, вероятно, связана с уже известной активностью SparkKitty.

Дальше всё зависит от типа кошелька. Если речь о «горячем» (то есть приложении на смартфоне), зловред просто отслеживает момент создания или восстановления кошелька и перехватывает сид-фразу. Ввёл её — считай, отдал доступ ко всем средствам.

С «холодными» кошельками сложнее, но и тут злоумышленники нашли подход. Например, в случае с Ledger они имитируют «проверку безопасности» и просят пользователя ввести сид-фразу, хотя официальное приложение никогда этого не требует.

Интересно, что почти все обнаруженные приложения были доступны в китайском сегменте App Store. Это объясняется просто: официальных версий многих криптокошельков там нет, а значит, пользователи чаще ищут альтернативы. Но сами вредоносные механизмы не имеют региональных ограничений, так что схема потенциально может «переехать» и в другие страны.

В «Лаборатории Касперского» подчёркивают: сами по себе эти приложения не содержат вредоносного кода — они играют роль приманки. Основная атака разворачивается уже за пределами App Store, через фишинг и установку профиля разработчика. Этот механизм изначально предназначен для корпоративных приложений, но в руках злоумышленников превращается в удобный канал доставки зловреда.

RSS: Новости на портале Anti-Malware.ru