Телефонные мошенники пытаются украсть деньги, устроив охоту на самих себя

Телефонные мошенники пытаются украсть деньги, устроив охоту на самих себя

Телефонные мошенники пытаются украсть деньги, устроив охоту на самих себя

Специалисты «Тинькофф Банка» выявили новый сценарий телефонного мошенничества. Сначала аферисты выманивают код 2FA и сознаются в обмане, затем имитируют поиск преступника и просят помощи, а для сохранности денег предлагают перевести их на «безопасный» счет.

При этом злоумышленники звонят с разных номеров — от имени оператора связи, госуслуг, Росфинмониторинга, полиции. В ходе массированной атаки по телефону собеседника пугают угрозой взлома аккаунта, кражи денег, уголовного преследования.

На первом этапе лжесотрудник оператора применяет хорошо известную уловку: сообщает о необходимости продлить срок договора (можно через госуслуги), под этим предлогом выманивает одноразовый код из СМС, а затем сознается в обмане и попытке украсть деньги.

После этого поступает тревожный звонок с другого неизвестного номера — якобы с госуслуг. Чуть позже намеченной жертве предлагают помощь от имени Финмониторинга; для этого требуется установить антивирус или некий софт банка для отслеживания действий недобросовестных сотрудников.

На самом деле это программа удаленного доступа, позволяющая мошенникам получить конфиденциальные данные (состояние счета, коды из банковского приложения) для пущей убедительности.

Собеседника просят помочь в поимке преступников, у которых якобы есть сообщник в банке, и предупреждают о грядущем звонке «из полиции». Инструкциям нужно следовать неукоснительно, в противном случае добровольного помощника могут самого заподозрить в пособничестве.

Чтобы спасти деньги, аферисты предлагают проехать к банкомату и оставаться на связи. На финальном этапе лжепредставитель правоохраны сообщает, что все накопления следует перевести на счет в другом банке.

Один из клиентов «Тинькофф» потерял таким образом 1,5 млн руб. и узнал об этом только после звонка из банка, обнаружившего подозрительные операции. После подачи заявления ему возместили потерю в рамках программы «Защитим или вернем деньги».

По данным «Тинькофф Банка», с начала года число атак по такому сценарию возросло в 3,5 раза. В период с сентября 2023 года по февраль 2024-го сервис «Защитим или вернем деньги» помог клиентам сохранить 170 млн руб.; пострадавшим от действий мошенников суммарно компенсировали 4,5 млн рублей.

Банк России составил список фраз, которые часто используют телефонные мошенники. Услышав «сотрудник Цетробанка», «истекает срок сим-карты», «продиктуйте код из СМС», рекомендуется сразу отключиться. Перечень самых распространенных сценариев развода по телефону был недавно опубликован в одном из телеграм-каналов МВД.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru