Мошенники крадут деньги под видом предоплаты

Мошенники крадут деньги под видом предоплаты

Мошенники крадут деньги под видом предоплаты

Аналитики «Лаборатории Касперского» предупреждают пользователей об обновлении мошеннической схемы, рассчитанной на людей, которые принимают заказы на работу в интернете.

Особая бдительность нужна в тех случаях, когда приходят внезапные сообщения о предоплаченном заказе. Как правило, мошенники отправляют ссылку в мессенджере, а ведет она якобы на новый заказ, за который предлагается получить аванс.

Но на самом деле потенциальная жертва попадает на мошеннический ресурс, мимикрирующий под один из популярных сервисов для поиска специалистов для разных задач.

Среди обнаруженных «Лабораторией Касперского» приманок были, например, заказы на расшифровку аудиозаписей или набор рукописного текста.

Потенциальная жертва видит на такой странице краткое описание услуги и размер аванса, как правило, до 12 тысяч рублей. Чтобы получить деньги, жертву просят ввести в специальной форме номер банковской карты, телефон и ФИО, а потом сообщить одноразовый код из СМС-сообщения якобы для подтверждения операции. Код злоумышленникам нужен для того, чтобы попытаться войти в аккаунт онлайн-банка пользователя.

Чтобы не стать жертвой подобных схем, «Лаборатория Касперского» рекомендует частным специалистам общаться только через встроенный мессенджер площадки, на которой размещаете объявления: обычно в них интегрированы защитные технологии, которые не позволяют мошенникам перехватывать критически важные данные.

Необходимо также скептически относиться к предложениям вести переписку в сторонних приложениях, не переходить по ссылкам из сомнительных сообщений, не вводить одноразовые коды СМС на подозрительных ресурсах. Также стоит включить двухфакторную аутентификацию во всех сервисах и приложениях, которые это позволяют и использовать надёжное защитное решение.

«Мы видим, что злоумышленники пошли дальше и обновили эту схему. Если карта недействительна или человек не ввёл нужный одноразовый код, его перенаправляют на страницу, где предлагают самостоятельно перевести сумму аванса. Внимательных пользователей это должно насторожить: ведь деньги должен получить специалист, а не заказчик. Далее жертва получает от мошенников инструкцию по оплате. Пользователя просят зайти в своё банковское приложение и перевести сумму аванса по номеру телефона», — комментирует Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского».

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru