Мошенники играют на банковских санкциях

Мошенники играют на банковских санкциях

Мошенники играют на банковских санкциях

Аферисты стали использовать повестку ограничений для банков, попавших под санкции в феврале. Телефонные мошенники пугают клиентов “заморозкой” счетов и предлагают перевести деньги на “безопасный счет”.

В конце февраля Евросоюз ввел очередной пакет санкций в отношении России. Под них в том числе попали Тинькофф Банк, Альфа-банк и Росбанк. К тому же у Тинькофф вскоре заблокировали приложения в App Store, а Росбанк только накануне сообщил о мощной DDoS-атаке.

Финансовые организации заявляют о безопасности работы для клиентов, но худшие сценарии по сюжету санкций уже разошлись среди телефонных мошенников. Теперь аферисты звонят жертвам, говорят о возможной потере средств и переводят деньги на “безопасные” свои счета.

За первые весенние недели тревожные звонки от “сотрудников” подсанкционных банков поступали 30% россиян, пишут “Известия”. Цифра основана на соцопросе маркетплейса “Выберу.ру”.

Примерно 20% респондентов заявили, что сразу распознали в звонившем мошенника, 15% — усомнились в их словах, положили трубку и сами перезвонили в банк. Еще 9% россиян всё же поверили преступникам и перевели им свои накопления.

Возможность такого манипулирования связана с еще пандемийным переходом многих банков на дистанционный формат обслуживания, считают эксперты.

В основе большинства сценариев мошенничества лежит отсутствие безопасных каналов связи банка с клиентом, это и провоцирует рост хищения денег от имени псевдосотрудников банков, отмечает аудитор, кандидат экономических наук Ольга Разина.

Хайп на европейских санкциях и остальных ограничениях возможен только в случае, когда ситуации “своевременно не разъясняются всем клиентам и у банка не работает быстрая активная система оповещения, помогающая вкладчику сохранить доверие”, подтверждает управляющий партнер Адвокатского бюро города Москвы “Позен и Партнеры” Марина Позен.

Если все банки почаще будут напоминать свои контакты, единые номера сообщений, улучшать работу приложений, просить вкладчиков использовать не только номера телефонов, но и кодовые слова, телефонные мошенники будут бессильны, заключает она.

Добавим, из других свежих легенд от аферистов — подозрения в измене Родине из-за якобы переводов в поддержку украинской армии и предложения легкого заработка от крупных маркетплейсов Ozon и Wildberries.

Что касается фишинговых и скам-ресурсов, эксперты заметили тенденцию перехода мошенников из доменной зоны .ru в зону .com. “Переезд” фишеров связан с эффективной работой вендоров и властей в сфере кибербезопасности, а также с желанием мошенников адаптировать зараженный сайт под все языки и геолокации.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru