Мошенники обещают импорт лекарств для кошек и собак

Мошенники обещают импорт лекарств для кошек и собак

Мошенники обещают импорт лекарств для кошек и собак

Мошенники решили нажиться на сокращении поставок ветеринарных препаратов в Россию. Они публикуют в Telegram объявления о продаже импортных лекарств и под этим предлогом выманивают деньги, а также финансовую информацию.

Новую мошенническую схему, нацеленную на владельцев домашних животных, выявили специалисты «Лаборатории Касперского». По их словам, аферисты утверждают, что поставки ветпрепаратов идут из-за границы.

«Судя по первым сообщениям в обнаруженных каналах, предлагать лекарства злоумышленники начали еще в конце июля этого года, — рассказала эксперт Kaspersky Дарья Иванова. — Особенно активизировались они в сентябре, тогда появились схожие объявления сразу в нескольких других каналах».

К продаже оптом и в розницу предлагаются средства защиты от блох и клещей, профилактики бабезиоза (пироплазмоза) и клещевого боррелиоза, а также лекарства от зуда, воспаления и аллергии. Подтверждением благонадежности служит величина специализированных телеграм-групп: в их состав входит от 8 тыс. до 18 тыс. подписчиков (часть их скорее всего боты).

С теми, кто решился сделать заказ, мошенники беседуют уже в личке. После оплаты выбранного товара покупателю сообщают, что препарат закончился, и предлагают вернуть деньги. Для этого нужно пройти по присланной ссылке и ввести в форму данные банковской карты, а также одноразовый код из СМС. Разумеется, никакого возврата не происходит, а платежная информация попадает в руки фишеров.

Запрета на импорт ветпрепаратов в России нет, однако с прошлого месяца действуют ограничения: согласно федеральному закону № 317 от 02.07.2021, иностранный производитель должен пройти проверку Россельхознадзора на соответствие требованиям к производству и качеству ввозимых товаров.

Некоторые зарубежные вендоры по собственной инициативе ушли с российского рынка. Препараты отечественного производства, как выяснили журналисты, в целом удовлетворяют спрос, однако импортные изделия по-прежнему популярны, и злоумышленники этим пользуются.

Чтобы не стать жертвой обмана, эксперты советуют не забывать нехитрые правила:

  • критически относиться к предложениям в спецгруппах соцсетей и мессенджеров;
  • всегда проверять подобную информацию, зайдя на официальный сайт производителя или дистрибьютора;
  • сверять цены на предлагаемый товар с рыночными: слишком привлекательное предложение может оказаться мошенническим;
  • никогда не соглашаться на предоплату;
  • внимательно проверять адрес сайта перед вводом платежных реквизитов;
  • никогда не разглашать коды из СМС и пуш-уведомлений;
  • использовать спецзащиту от фишинга.
AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Mamont возвращается: обновлённый Android-троян готовится к массовым атакам

Отдел реагирования и цифровой криминалистики Angara MTDR завершил анализ новой версии вредоносных приложений для Android семейства Mamont, которые злоумышленники продолжают распространять под видом вложенных фотографий в объявлениях о продаже домашних вещей. Обновлённые варианты Mamont получили расширенную функциональность, направленную на кражу персональных данных.

Руководитель направления обратной разработки Angara MTDR Александр Гантимуров опубликовал результаты исследования новых модификаций зловреда в корпоративном блоге на платформе Habr.

Исследованные образцы представлены двумя разновидностями APK-файлов размером около 10 Мбайт, различающимися лишь незначительными деталями.

Как правило, такие приложения содержат в названии файла слово «фото» или photo. Они распространяются через мессенджеры и чаще всего прикрепляются к объявлениям о продаже домашних вещей, связанных с переездом. Ранее злоумышленники также использовали маскировку APK под изображения и видеоролики.

Вредонос предназначен для скрытого получения и отправки сообщений, сбора информации об устройстве, отправки USSD-команд, просмотра уведомлений и открытия произвольных веб-адресов. При запуске он запрашивает доступ к отправке и приёму СМС, к телефонным вызовам и камере.

После получения всех необходимых разрешений зловред открывает фишинговый ресурс, замаскированный под сервис хранения изображений. Его цель — сбор пользовательских данных. Однако в исследуемых версиях функции передачи информации с устройства реализованы лишь частично.

Связь с управляющим сервером осуществляется через клиент retrofit2, а данные передаются в формате JSON. В программный интерфейс внедрён механизм uploadVerificationData, который пока не активирован. Анализ кода показывает, что злоумышленники планируют расширить набор отправляемых данных, включая персональные сведения — вплоть до номеров документов.

По мнению Александра Гантимурова, это указывает на планы дальнейшего наращивания функциональности зловреда и расширения атак, в том числе с использованием данных, собранных с заражённых устройств. Всё это может свидетельствовать о подготовке масштабной кампании по массовому сбору и эксплуатации персональных данных.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru