Мошенники эксплуатируют тему возвращения зарубежных компаний

Мошенники эксплуатируют тему возвращения зарубежных компаний

Мошенники эксплуатируют тему возвращения зарубежных компаний

Мошенники и авторы фишинговых рассылок активно эксплуатируют несколько схем, связанных с темой возвращения зарубежных компаний. Они обещают восстановление платежных карт или предлагают привилегии при доступе к товарам и услугам известных брендов, чтобы ввести пользователей в заблуждение.

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой фишинговой рассылке.

Ее авторы заманивают жертв на поддельную страницу, обещая возможность восстановления платежных карт Visa и MasterCard. Эксперты не исключают появления других схем, связанных с возможным возвращением иностранных компаний на российский рынок.

«Во-первых, новости о возвращении зарубежных брендов вызывают у людей эмоциональный отклик, формируя ожидание позитивных перемен. Во-вторых, такие события ассоциируются с улучшением качества услуг и экономическим ростом, что снижает бдительность потенциальных жертв. Мошенники используют этот позитивный информационный фон, чтобы придать своим предложениям видимость официальности и надежности», — отметил в беседе с «Известиями» старший инженер по информационной безопасности R-Vision Игорь Швецов.

Заместитель руководителя центра кибербезопасности ИТ-кампуса «Неймарк» Сергей Езов добавил, что злоумышленники используют доверие к известным брендам, создавая ложное ощущение безопасности.

«Они могут рассылать сообщения от имени зарубежных компаний с предложением получить подарок, скидку или восстановить карту лояльности с сохранением бонусов после возобновления работы магазинов. Как правило, мошенники требуют перейти по ссылке и ввести данные карты, что может привести к потере денег и утечке личной информации», — пояснил директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско.

По мнению интернет-аналитика компании «Газинформсервис» Марины Пробетс, можно ожидать волну создания фейковых аккаунтов в соцсетях и мессенджерах от имени известных брендов. Такие страницы будут использоваться для сбора персональных данных под предлогом «верификации» или «регистрации», а также для распространения вредоносного программного обеспечения, которое мошенники могут выдавать за инструменты для доступа к услугам компаний.

Эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов также предостерег от возможного роста попыток выманивания сканов документов под предлогом трудоустройства в международные компании.

Мошенники используют общественный интерес к этой теме, что позволяет им охватить более широкую аудиторию. В первую очередь это люди, которые ранее активно пользовались продукцией ушедших компаний. По мнению экспертов, в зоне риска находятся молодежь и люди среднего возраста с недостаточным уровнем финансовой и киберграмотности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Каждая пятая кибератака на российские компании связана с кибершпионажем — цель злоумышленников не навредить, а незаметно вытащить ценные данные. При этом всё чаще используется самописный софт, нестандартные методы и ухищрения, чтобы усложнить работу аналитикам.

Весной 2025 года специалисты BI.ZONE зафиксировали две новые атаки группировки Silent Werewolf. Как обычно, группа «переоделась» — под каждую кампанию был разработан свой уникальный загрузчик, предназначенный для установки шпионской программы.

Фишинг с элементами иронии

Основным каналом доставки снова стали фишинговые письма, причем отправленные от имени реально существующих компаний. Некоторые жертвы получили вредоносный файл под видом… рекомендаций по кибербезопасности.

Сценарий был такой: если файл запускался на устройстве, принадлежащем интересной хакерам организации, он загружал вредоносную нагрузку. А если тот же файл попадал в руки исследователей или запускался в песочнице, вместо зловреда подгружался безобидный файл языковой модели LLaMA. Такой трюк затруднял анализ.

К началу расследования основная инфраструктура атаки уже была уничтожена — злоумышленники замели следы. Тем не менее, согласно характеру действий, эксперты предположили, что использовался самописный стилер XDigo, уже ранее связанный с этой группировкой.

Одна из мартовских кампаний была ориентирована исключительно на российские компании. Вторая — на организации в Молдове. Всего атаки были направлены примерно на 80 организаций, в том числе из таких отраслей, как атомная энергетика, авиа-, приборо- и машиностроение.

Как защититься

Более половины атак начинается с фишинговых писем, и это остаётся самой уязвимой точкой. Поэтому фильтрация входящей корреспонденции и внимательность при работе с вложениями остаются ключевыми мерами безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru