Появились первые случаи мошенничества с цифровым рублем

Появились первые случаи мошенничества с цифровым рублем

Появились первые случаи мошенничества с цифровым рублем

Злоумышленники применяют те же схемы, что и при традиционных финансовых махинациях, включая фишинг и телефонное мошенничество. Однако появились и новые методы, такие как продажа фиктивных носителей с цифровыми рублями или обман под видом консалтинговых услуг.

Руководитель департамента информационно-аналитических исследований компании T. Hunter Игорь Бедеров сообщил «Известиям», что мошенники часто используют тему цифрового рубля в инвестиционных аферах.

Встречаются случаи продажи носителей информации, якобы содержащих цифровые рубли, а также создания фишинговых сайтов.

Контент-аналитик «Лаборатории Касперского» Татьяна Щербакова отметила, что скам-ресурсы используют цифровой рубль как приманку. Например, на одном поддельном сайте пользователям обещали «легкий заработок» — 10 тыс. рублей уже в день регистрации.

Чтобы получить доступ к «программе», необходимо было ввести личные и контактные данные, включая номер телефона, что могло привести к компрометации платежной информации.

Руководитель аналитического направления ГК InfoWatch Андрей Арсентьев сообщил, что телефонные мошенники активно запугивают пожилых граждан, убеждая их в необходимости срочного обмена наличных на цифровые рубли и требуя перевода средств на «защищенные счета».

С ростом популярности цифрового рубля число мошеннических схем, связанных с ним, будет увеличиваться, предупреждают эксперты. В зоне особого внимания специалистов по кибербезопасности — киберпреступные группировки, специализирующиеся на краже цифровых активов. Среди них выделяются Crazy Evil, а также киберпреступные организации из КНДР, Юго-Восточной Азии и Африки.

Аналитик Positive Technologies Роман Резников отмечает, что тема цифрового рубля активно эксплуатируется в фишинговых рассылках. Авторы таких сообщений могут запугивать граждан «сгоранием» традиционных сбережений, обещать высокую доходность или предлагать открыть якобы зарплатный счет.

«Главное оружие мошенников — иллюзия выгоды и имитация действий государственных органов», — резюмирует Игорь Бедеров.

Банк России в начале февраля зафиксировал волну дезинформации в соцсетях и мессенджерах о принудительном переводе граждан на цифровой рубль. В некоторых регионах МФЦ начали массово получать заявления об отказе от использования цифрового рубля, несмотря на отсутствие такой процедуры. Финансовый регулятор официально назвал эти слухи фейками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru