Схема инвестскама маскируется под Telegram и бьёт по VPN-пользователям

Схема инвестскама маскируется под Telegram и бьёт по VPN-пользователям

Схема инвестскама маскируется под Telegram и бьёт по VPN-пользователям

Компания F6 сообщила о новой схеме инвестиционного мошенничества, которая активно распространяется в Telegram. Мошенники обещают до 350 евро в день за просмотр контента — якобы благодаря некой «капитализации компании» и «нейронным технологиям».

На деле всё это — прикрытие, чтобы выманить личные данные и подтолкнуть человека к вложению денег в несуществующие проекты.

Главная особенность схемы — она нацелена на русскоязычных пользователей за пределами России или тех, кто использует VPN. Аналитики зафиксировали как минимум 22 сайта, через которые всё это работает.

Мошеннический путь устроен просто: человеку показывают фейковый сайт, оформленный под Telegram, и предлагают проверить статус его аккаунта. Неважно, что вы введёте — система всегда «подтверждает», что у вас Premium.

 

Далее просят ввести адрес электронной почты и телефон, якобы для получения дохода с аккаунта. После этого — звонок от «персонального менеджера», который убеждает вложить деньги. Это классическая схема: сначала заманить, потом под нажимом убедить перевести деньги.

Кроме Telegram, мошенники используют схожие сайты под видом WhatsApp и Facebook (принадлежат компании Meta, признанной экстремистской и запрещённой в России). Отличие — в логотипах и размерах обещанных доходов. Пользователям WhatsApp сулят до 35 евро в день, а для Facebook — аж до 600 евро.

Жертв находят через рекламу в соцсетях, в том числе в Facebook и Instagram (принадлежат компании Meta, признанной экстремистской и запрещённой в России). Обычно это посты от аккаунтов с названиями вроде «Срочные новости», где обещают лёгкий заработок. Ещё один популярный приём — якобы новости об «открытии нового источника дохода» от известного человека. Ссылки из этих постов ведут на фальшивые сайты.

Эксперты подчёркивают: раньше подобные схемы часто нацеливались на русскоязычных в эмиграции — например, осенью 2022 года были распространены фейковые сайты знакомств для пользователей в Грузии, Армении, Чехии и других странах. А теперь к ним добавился новый сценарий — инвестиционное мошенничество, нацеленное на тех, кто пользуется VPN или живёт за границей.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru