Аферисты пишут фейковые отзывы с критикой банков

Аферисты пишут фейковые отзывы с критикой банков

Аферисты пишут фейковые отзывы с критикой банков

Мошенники скандалят на банковских форумах, требуя разблокировать сомнительные операции. Так аферисты пытаются саботировать работу служб информационной безопасности, давя на жалость или портя репутацию плохими отзывами.

О применении социальной инженерии к сотрудникам банков ТАСС рассказали в “Тинькофф”. Схема работает так:

Сначала аферисты обманывают клиентов банка, выманивая финансовую информацию или убеждая жертву саму отправить деньги на мошеннический счет. Если перевод вызывает подозрения у службы фрод-мониторинга, трансакция замораживается для дополнительной проверки. Тогда преступники начинают писать негативные отзывы на крупных банковских форумах, жалуясь на сервис и требуя немедленной разблокировки перевода.

Мошенники публикуют посты на VC.ru и Banki.ru от лица самих клиентов, а также убеждают жертву писать отзывы, рассказали в “Тинькофф”.

В подобных публикациях мошенники скандалят, портят репутацию банка и вводят в заблуждения читателей. Аферисты могут также давить на жалость, чтобы сбить с толку службы безопасности и поддержки банка и убедить сотрудников разблокировать операцию.

Случается, что негативные отзывы пишут и сами клиенты под давлением мошенников. Они пребывают в уверенности, что банк пытается лишить их выгоды, обещанной аферистами.

Обычно отзывы проверяет центр экосистемной безопасности банка. Сотрудники офиса связываются с реальными клиентами. Многие из них подтверждали, что в публикации описана выдуманная история, а деньги они никуда не переводили.

С начала года удалось сохранить миллионы рублей десяток клиентов, на которых мошенники “примерили” подобную схему, отметили в “Тинькофф”. Объем заблокированных операций превысил 3 млн рублей, добавили в пресс-службе банка.

Добавим, накануне онлайн-авторизацию Tinkoff ID интегрировали на столичные информационные порталы. Теперь клиенты банка могут записаться к врачу, оплатить парковку и посмотреть школьный дневник, не запоминания сложных паролей — все данные “подтянутся” сами.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru