Фейковые инвестиционные предложения от госкомпаний превращаются в пирамиду

Фейковые инвестиционные предложения от госкомпаний превращаются в пирамиду

Фейковые инвестиционные предложения от госкомпаний превращаются в пирамиду

Инвестиционными приложениями от имени “госкомпаний” обещают клиентам высокую доходность, а на деле это работает по принципу финансовых пирамид. О новом сценарии мошенничества предупредили в ВТБ.

Про аферистов, заманивающих на фейковые инвестиционные приложения от госкомпаний, рассказали в ВТБ. За установку программы и регистрацию мошенники обещают бонусы (в частности, акции компании). Клиент проходит несложную регистрацию, внося личные данные, и начинает получать звонки от “менеджеров”. Мошенники обещают высокие доходы.

Фейковые трейдеры уговаривают жертву перевести деньги, а затем увеличить сумму вложений. Каждый раз клиент видит в приложении растущий доход.

Для “приманки” пользователям на первом этапе позволяют даже вывести небольшие суммы со счета. Когда клиент решает забрать свои деньги, лжеменеджеры исчезают, а личный кабинет приложения перестает работать.

В этой схеме клиентов должна насторожить предлагаемая высокая доходность за короткий период, легкая и простая идентификация при регистрации в инвестиционном приложении, предупреждают в ВТБ. Самый главный “звоночек” — вывести деньги можно на стороннюю карту, а не на банковский счет.

Напомним, в марте этого года в Москве была раскрыта группа подобных финансовых аферистов. Мошенники обзванивали потенциальных жертв по купленным базам данных, приглашали их на бесплатные консультации в “Москва-Сити”, а потом собирали наличные для инвестиций. Речь шла об ущербе в несколько миллиардов рублей.

Мошенники стали использовать “биржи” аренды анонимных номеров для регистрации в социальных сетях, мессенджерах и последующих звонков клиентам под видом банков или других организаций, приводятся в сообщении слова заместителя президента – председателя правления ВТБ Анатолия Печатникова.

В марте доля звонков в мессенджеры превысила 60% от общего числа, из них предположительно 99% происходили с арендных номеров. Еще одним трендом у злоумышленников стало использование подменных номеров MVNO-операторов.

ВТБ предлагает блокировать абонентские номера “бирж” и ресурсы, распространяющие аренду сим-карт.

По оценке банка, принципиально важно определить конечного пользователя услуги и предусмотреть ответственность за передачу своего номера третьим лицам.

Эти меры позволят исключить возможность использования российских сим-карт для регистрации мошеннических пользователей через аренду на “биржах” номеров.

Добавим, накануне глава Минцифры Максут Шадаев привел статистику по использованию мессенджера WhatsApp в мошеннических целях. По его данным, речь идет о 70-80% от всех таких вызовах. Несмотря на цифры, блокировать WhatsApp не предполагается, успокоил Шадаев. Решение проблемы будут искать только техническими методами.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru