Мошенники запускают новые схемы с социальными выплатами

Мошенники запускают новые схемы с социальными выплатами

Мошенники запускают новые схемы с социальными выплатами

Мошенники начали использовать новый сценарий для атак, эксплуатируя тему дополнительных социальных выплат. Никуда не делись и прежние схемы мошенничества.

Как рассказали аналитики компании F.A.C.C.T., мошенники начали использовать новый сценарий фейковых новостей о социальных выплатах.

Если раньше такие сообщения вели на фишинговые ссылки, откуда мошенники пытались перехватить данные банковских карт, то теперь используется более сложная схема с подпиской на многочисленные телеграм-каналы.

Причем в первое время эти каналы публикуют официальную информацию, но в последние недели они распространяют недостоверную информацию о предновогодних выплатах.

Ссылки ведут на сообщения криптоскамеров, которые предлагают увеличить свои инвестиции в сотни раз и перевести свои вложения на банковскую карту. У каждого из этих каналов несколько десятков тысяч подписчиков, являющихся потенциальными жертвами мошенников.

Злоумышленники получают данные о подписчиках и их учетных записях и впоследствии могут использовать эту информацию для других атак.

Как отметила GR-директор ИБ-компании «Код Безопасности» Александра Шмигирилова, мошенники всегда пользуются предновогодним ажиотажем:

«Этим сумбуром пользуются мошенники, которые привлекают пользователей товарами по небольшой цене и обещаниями быстрой доставки. В новогодние каникулы особое место занимают вопросы развлечений и путешествий: многие занимаются планированием поездок с октября–ноября. Тем, кто откладывает покупку билетов и бронирование гостиниц на последний момент, приходится нелегко: все интересные места уже заняты, билеты недоступны или очень дорогие, и в попытке успеть потенциальные покупатели хватаются за любые предложения, которые им любезно подкидывают аферисты».

Как напомнил руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин, мошенники часто «сдавали в аренду» несуществующее или уже арендованное жилье на новогодние каникулы, а потом просто исчезали. Кроме того, предновогодний ажиотаж породил волну фишинговых атак, связанных с изменением правил покупки билетов на популярные представления.

По мнению Виталия Фомина, мошенники все более активно осваивают инструменты с искусственным интеллектом в традиционных схемах, связанных с перехватом платежных реквизитов или для получения доступа к личным кабинетам на портале Госуслуг. Вице-президент «Транснефти» Алексей Бадалов также обратил внимание на то, что искусственный интеллект уже широко используется в атаках на компании.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru