Мошенники пугают россиян поддельными повестками от имени ФСБ России

Мошенники пугают россиян поддельными повестками от имени ФСБ России

Мошенники пугают россиян поддельными повестками от имени ФСБ России

Россиян предупреждают о новой схеме телефонного мошенничества, связанной с поддельными повестками от имени правоохранительных органов. В ходе таких атак, которые могут продолжаться от нескольких часов до суток, злоумышленники доставляют жертве на дом документы, якобы требующие явки для дачи объяснений.

Один из подобных случаев был зафиксирован в Подмосковье, где женщине передали конверт с фальшивой повесткой от имени ФСБ России. Мошенники пытались убедить её в наличии уголовной ответственности и требовали снять с банковского счёта 2,5 млн рублей.

По данным аналитиков F.A.C.C.T., схема строится на комбинации различных методов воздействия. Ранее мошенники преимущественно использовали телефонные звонки, видеозвонки с применением дипфейков и отправку фальшивых документов через мессенджеры. В 2025 году они начали прибегать к личной доставке поддельных повесток, что повышает убедительность.

В описанном случае преступники симулировали взлом личного кабинета на Госуслугах и связывались с потерпевшей от имени различных организаций, включая Росфинмониторинг. Женщине сообщили, что с её счёта якобы пытались перевести средства в поддержку ВСУ, после чего запугивали уголовной ответственностью.

Один из злоумышленников, представившись «майором ФСБ», связывался с ней через Telegram как по голосовой, так и по видеосвязи. На второй день после начала атаки потерпевшая обнаружила поддельную повестку в своём дворе.

Вскоре мошенники вызвали для неё такси до банка, требуя обналичить 2,5 млн рублей. На этом этапе о ситуации стало известно специалистам F.A.C.C.T., которые помогли предотвратить дальнейшие действия преступников.

Как отмечают специалисты, телефонные мошенники продолжают адаптировать свои методы, используя аудио- и видеодипфейки, мессенджеры и индивидуальный подход к жертвам. По мнению руководителя департамента защиты от финансового мошенничества Fraud Protection компании F.A.C.C.T. Дмитрия Ермакова, усиление защиты пользователей возможно за счёт создания единой межотраслевой платформы учёта подозрительных номеров телефонов и реквизитов.

Такая система, доступная участникам рынка в реальном времени, могла бы автоматически фиксировать признаки мошеннической активности и снижать риски для потенциальных жертв.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru