Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

Российская правоохрана фиксирует рост числа жалоб на мошеннические звонки от имени «Мосэнерго» и «Мосэнергосбыта». В ходе беседы имитаторы выманивают одноразовый СМС-код для получения доступа к аккаунту Госуслуг или банковскому счету жертвы.

Особенно много жалоб на фейковых поставщиков коммунальных услуг было подано в прошлом месяце. Возбуждены десятки уголовных дел, потери пострадавших (в основном пенсионеры из Московского региона) измеряются сотнями тысяч и даже миллионами рублей.

Обманщики могут звонить под предлогом поверки электросчетчиков, перерасчета платежей, предоставления скидки на ЖКУ жителям почтенного возраста. Собеседнику могут предложить зайти на портал «Госуслуги» для проверки информации или запросить данные банковской карты, номер паспорта, СНИЛС, ИНН.

Развитие сценария зависит от выбранной темы и реакции намеченной жертвы. Если она не желает выдать полученный код аутентификации (2FA), злоумышленники будут бомбардировать ее звонками с разных номеров и от имени разных ведомств, стараясь добиться искомого результата.

Абонента могут запугивать несанкционированным доступом к аккаунту Госуслуг. Если речь идет об оплате электроэнергии или неких бонусах юбиляру, может последовать звонок «сотрудника Росфинмониторинга» по поводу якобы оформленной заявки на получение кредита или на перевод денежных средств за рубеж — террористам.

Злоумышленники также могут предложить перенести сбережения на «безопасный счет» и даже услужливо прислать курьера. Встревоженный пенсионер, которого некому отговорить, с благодарностью последует инструкциям мошенников: наберет кредитов, продаст машину, снимет все деньги и отдаст или переведет их незнакомцу.

В ответ на запрос «Известий» о комментарии в ПАО «Мосэнерго» заявили, что они являются генерирующей компанией и не работают с гражданами напрямую, а потому при звонке от их имени следует сразу прекратить разговор и обратиться в правоохранительные органы.

Имя «Мосэнергосбыта», а также «Мосгаза» ранее уже использовалось в мошеннических схемах. Москвичи и жители Подмосковья привыкли пользоваться услугами этих поставщиков, и потому звонки имитаторов вряд ли вызовут подозрение.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru