F.A.C.C.T. поделилась результатами расследования аферы с онлайн-кредитами

F.A.C.C.T. поделилась результатами расследования аферы с онлайн-кредитами

F.A.C.C.T. поделилась результатами расследования аферы с онлайн-кредитами

Компания F.A.C.C.T. успешно завершила расследование мошеннической схемы с оформлением онлайн-кредитов. Личности злоумышленников были установлены для их дальнейшего привлечения к ответственности.

Ущерб финансовых организаций от этой интернет-аферы в 2021 году мог составлять миллионы рублей в день. Схема актуальна до сих пор.

Мошенники для оформления кредитов использовали персональные данные, украденные в неназванном популярном государственном сервисе. Для краж использовались вредоносные приложения-стилеры, которые собирают с зараженных устройств различные данные, включая идентификационные, которые операторы зловредов продавали через мессенджеры.

 

Для повышения доверия займов злоумышленники оформляли на украденные данные небольшие кредиты, которые быстро погашали. Так аферисты получали возможность взять займы на более крупную сумму. Люди, на которых мошенники оформили кредиты, даже не подозревали об этом.

Для вывода денег злоумышленники использовали дропов – подставных лиц, оказывающих услуги по аренде своих карты и счетов за небольшой процент. В ряде случаев мошенники использовали в данном качестве своих друзей, знакомых и родственников.

В 2021 году, когда схема получила наибольшее распространение, мошенники могли взять в день несколько кредитов на сумму до 30 тыс. рублей. Общая сумма ущерба за рабочий день могла составить до нескольких миллионов.

Однако к весне 2022 года схема перестала приносить доходы в прежних объемах. Сервис ввел двухфакторную аутентификацию, а взять кредит в микрофинансовых организациях стало сложнее. Однако активность мошенников, направленная на перехват кодов, отправляемых через СМС-ообщения, сохраняется. Для этого они применяют различные методы социальной инженерии.

Специалисты департамента расследования высокотехнологичных преступлений компании F.A.C.C.T. обнаружили мошеннические телеграм-группы и телеграм-боты, которые использовали злоумышленники для коммуникации и покупки украденных учетных записей. В ходе изучения полученной информации установлены личности аферистов. Информация о них и итоги расследования были переданы клиенту для обращения в правоохранительные органы.

«Кроме самих финансовых организаций, жертвами мошеннической схемы стали обычные люди, которые не были в курсе, что кто-то оформил на них кредит. Они узнавали о займе только, когда появлялись задолженности. — рассказали специалисты департамента расследований высокотехнологичных преступлений компании F.A.C.C.T. — Схему, которая приносила прибыль злоумышленникам несколько лет назад, удалось нейтрализовать, но она вернулась в более изощренном виде со сложной социальной инженерией. Чтобы не стать жертвой злоумышленников необходимо соблюдать цифровую гигиену, настроить доступные инструменты безопасности, не сообщать даже очень убедительным собеседникам коды безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru