Мошенники эксплуатируют тему возвращения зарубежных компаний

Мошенники эксплуатируют тему возвращения зарубежных компаний

Мошенники эксплуатируют тему возвращения зарубежных компаний

Мошенники и авторы фишинговых рассылок активно эксплуатируют несколько схем, связанных с темой возвращения зарубежных компаний. Они обещают восстановление платежных карт или предлагают привилегии при доступе к товарам и услугам известных брендов, чтобы ввести пользователей в заблуждение.

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой фишинговой рассылке.

Ее авторы заманивают жертв на поддельную страницу, обещая возможность восстановления платежных карт Visa и MasterCard. Эксперты не исключают появления других схем, связанных с возможным возвращением иностранных компаний на российский рынок.

«Во-первых, новости о возвращении зарубежных брендов вызывают у людей эмоциональный отклик, формируя ожидание позитивных перемен. Во-вторых, такие события ассоциируются с улучшением качества услуг и экономическим ростом, что снижает бдительность потенциальных жертв. Мошенники используют этот позитивный информационный фон, чтобы придать своим предложениям видимость официальности и надежности», — отметил в беседе с «Известиями» старший инженер по информационной безопасности R-Vision Игорь Швецов.

Заместитель руководителя центра кибербезопасности ИТ-кампуса «Неймарк» Сергей Езов добавил, что злоумышленники используют доверие к известным брендам, создавая ложное ощущение безопасности.

«Они могут рассылать сообщения от имени зарубежных компаний с предложением получить подарок, скидку или восстановить карту лояльности с сохранением бонусов после возобновления работы магазинов. Как правило, мошенники требуют перейти по ссылке и ввести данные карты, что может привести к потере денег и утечке личной информации», — пояснил директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско.

По мнению интернет-аналитика компании «Газинформсервис» Марины Пробетс, можно ожидать волну создания фейковых аккаунтов в соцсетях и мессенджерах от имени известных брендов. Такие страницы будут использоваться для сбора персональных данных под предлогом «верификации» или «регистрации», а также для распространения вредоносного программного обеспечения, которое мошенники могут выдавать за инструменты для доступа к услугам компаний.

Эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов также предостерег от возможного роста попыток выманивания сканов документов под предлогом трудоустройства в международные компании.

Мошенники используют общественный интерес к этой теме, что позволяет им охватить более широкую аудиторию. В первую очередь это люди, которые ранее активно пользовались продукцией ушедших компаний. По мнению экспертов, в зоне риска находятся молодежь и люди среднего возраста с недостаточным уровнем финансовой и киберграмотности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google не станет патчить уязвимость Gemini, связанную с ASCII smuggling

Google обычно гордится своей безопасностью — именно поэтому компания так активно борется с установкой непроверенных приложений на Android. Но, похоже, когда речь зашла о защите Gemini, Google решила, что тревогу бить не стоит.

По данным BleepingComputer, специалист по кибербезопасности Виктор Маркопулос проверил популярные большие языковые модели (LLM) на устойчивость к атакам ASCII smuggling — и выяснил, что Gemini, DeepSeek и Grok уязвимы. А вот Claude, ChatGPT и Copilot такие трюки распознают и не поддаются.

Если коротко, ASCII smuggling — это способ спрятать скрытую инструкцию для ИИ прямо в тексте. Например, злоумышленник может вставить «невидимый» промпт в письмо или приглашение в календаре — с микроскопическим шрифтом или в другом малозаметном виде.

Пользователь об этом даже не узнает. Но если он попросит ИИ вроде Gemini «пересказать письмо», модель послушно прочитает и выполнит скрытое указание.

 

Последствия могут быть неприятными. В теории ИИ можно заставить искать в почте конфиденциальные данные или отправлять контактную информацию. Учитывая, что Gemini уже встроен в Google Workspace, риск возрастает — ведь это доступ к корпоративной почте, календарю и документам.

Маркопулос сообщил Google о находке и даже продемонстрировал пример атаки: невидимый промпт заставил Gemini выдать ссылку на фишинговый сайт с «скидочными смартфонами». Однако в компании ответили, что это не уязвимость, а социальная инженерия — мол, ответственность лежит на пользователях.

Проще говоря, исправлять проблему Google не собирается. Ирония в том, что ИИ, который должен помогать работать безопаснее, теперь сам может стать инструментом для обмана — если прочтёт не то письмо.

Ранее мы писали о трёх серьёзных уязвимостях в экосистеме Google Gemini, получивших общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru