Мошенники звонят от Яндекс.Инвестиций, которых нет

Мошенники звонят от Яндекс.Инвестиций, которых нет

Мошенники звонят от Яндекс.Инвестиций, которых нет

"Яндекс" предупредил пользователей о мошеннических звонках от имени сервиса "Яндекс. Инвестиции". Аферисты ссылаются на официальный сайт компании, хотя платформа была закрыта еще год назад.

Предупреждение о звонках телефонных мошенников опубликовано на корпоративной странице ir.yandex.ru/presentations. Именно на этот ресурс ссылаются телефонные мошенники, представляясь сотрудниками сервиса Яндекс.Инвестиции. Аферисты предлагают "выгодную инвестиционную деятельностью".

 

Мошенники убеждают пользователей, что схема заработка исходит официально от "Яндекса".

Компания отметила, что не оказывает брокерских и инвестиционных услуг, а ранее существовавший сервис "Яндекс. Инвестиции" был закрыт в апреле 2022 года.

Добавим, другим трендом весны стала контекстная реклама со вшитыми шпионскими программами, ориентированными на бухгалтеров и юристов. Зараженные сайты содержат ключевые слова, по которым чаще всего ищут информацию эти специалисты. Похитить средства со счетов компаний, где работают бухгалтеры, пытается кибергруппировка Watch Wolf.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нейросети на службе APT-групп: всплеск активности фишинга и ИИ-вредоносов

Во втором квартале 2025 года эксперты департамента киберразведки Positive Technologies зафиксировали заметный рост активности как киберпреступных группировок, так и хактивистов против российских компаний. Основным способом проникновения по-прежнему остаётся фишинг — от стандартных схем до атак нулевого дня.

Отдельная тенденция — всё больше вредоносных файлов создаётся с помощью нейросетей: используя доступные AI-сервисы, злоумышленники быстро модифицируют модули, чтобы обходить привычные средства защиты.

В отчёте PT ESC TI приводятся примеры атак. Так, группировка TA Tolik рассылала письма с архивами, в которых «официальный документ» оказывался на деле скриптом.

Он создавал задачи в планировщике, вносил вредоносный код в реестр Windows и загружал нагрузку прямо в оперативную память. Такой подход затрудняте обнаружение атаки — код не хранится в явном виде и активируется только во время выполнения.

Sapphire Werewolf распространяла вредоносные документы через бесплатный сервис передачи больших файлов. Перед запуском они проверяли, не оказались ли в песочнице для анализа, и завершали работу при подозрении. Группа PhaseShifters тоже адаптировала вредонос под окружение жертвы, меняя параметры запуска в зависимости от наличия средств защиты. Их письма шли от имени Минобрнауки.

Не остались в стороне и хактивисты. Сообщество Black Owl провело кампанию, приуроченную к транспортно-логистическому форуму, создав фальшивые сайты якобы от имени организаторов и распространяя через них вредонос.

По словам специалистов Positive Technologies, хактивисты часто взламывают небольшие сайты — онлайн-магазины, блоги, региональные порталы — чтобы размещать там пропаганду, подменять страницы или внедрять код для дальнейших атак. Иногда такие ресурсы становятся частью сложных фишинговых цепочек или продаются на теневых площадках.

Эксперты напоминают: даже небольшие компании и малопосещаемые сайты могут стать целью атаки, а фишинг остаётся самым популярным и опасным способом проникновения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru