Мошенники все чаще используют случайных людей в качестве дропов

Мошенники все чаще используют случайных людей в качестве дропов

Мошенники все чаще используют случайных людей в качестве дропов

Проект «Мошеловка» выявил заметный рост активности мошенников, связанных с вовлечением добропорядочных людей в свои операции, которые могут попасть в базу дропов Банка России. Это является прямым следствием новых мер государства, направленных на противодействие мошенническим переводам.

Как отметила координатор проекта «Мошеловка» Евгения Лазарева в комментарии для «Известий», количество обращений, связанных с вовлечением обычных граждан в деятельность мошенников, что называется, «втемную» выросло за 2024 год на 20%.

Эксперты связали данную ситуацию со вступлением в силу 27 июля поправок в закон «О национальной платежной системе», который обязывает банки приостанавливать подозрительные переводы и передавать в базу ЦБ данные скомпрометированных счетов.

«Резонанс вокруг нового закона оказался настолько сильным, что злоумышленникам стало сложнее найти добровольных дропов. Поэтому мошенникам пришлось искать новые способы вывода средств обманутых граждан в свои карманы. Прежде всего они стали чаще использовать схемы для вовлечения вслепую добропорядочных граждан», — отметила Евгения Лазарева.

По статистике «Мошеловки», обычно мошенники используют три схемы. Одна из них связана с отправкой случайным людям больших сумм, якобы по ошибке. После чего поступает звонок с заверениями, что произошла ошибка и просьбами вернуть деньги, но на другую карту.

На этом часто мошенники не останавливаются, и в игру вступает третий участник, который перевел деньги за какой-то дорогостоящий товар, но покупку не получил. В итоге несостоявшийся покупатель обращается в правоохранительные органы, а невольный дроп попадает в «черный список» регулятора и сталкивается с большим количеством ограничений.

В Ассоциации развития финансовой грамотности (АРФГ) тем, кто сталкивается с подобной ситуацией, посоветовали позвонить в банк и сообщить, что поступил неизвестный перевод, и описать ситуацию. Переводить средства нельзя.

Другая схема связана с получением доступа к личному кабинету или мобильному приложению клиента банка. Обычно это происходит с помощью социальной инженерии, фишинга или заражения вредоносной программой. Мошенники не только крадут средства со счета жертвы, но и используют счет для переводов. Такая активность также приводит к попаданию в базу дропов Банка России.

Кроме того, злоумышленники могут открывать счета и оформлять платежные карты от имени других людей по поддельным или похищенным документам.

В пресс-службе Банка России «Известиям» сообщили о том, что злоумышленники предлагают тем, кто ранее пострадал от действий мошенников, совершать различного рода переводы за вознаграждение. Эти операции якобы необходимы правоохранительным органам для проведения расследований.

Добровольных дропов, вербовку которых мошенники также активизировали, оказалось недостаточно. В этом качестве злоумышленники пытаются привлекать подростков, пенсионеров и людей, оказавшихся в сложной жизненной ситуации, часто под видом удаленной работы или помощи бизнесу. Но из-за совершенствования антиотмывочных процедур у банков такая активность очень быстро выявляется и пресекается, в результате дропы становятся практически одноразовым ресурсом.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru