Схема инвестскама маскируется под Telegram и бьёт по VPN-пользователям

Схема инвестскама маскируется под Telegram и бьёт по VPN-пользователям

Схема инвестскама маскируется под Telegram и бьёт по VPN-пользователям

Компания F6 сообщила о новой схеме инвестиционного мошенничества, которая активно распространяется в Telegram. Мошенники обещают до 350 евро в день за просмотр контента — якобы благодаря некой «капитализации компании» и «нейронным технологиям».

На деле всё это — прикрытие, чтобы выманить личные данные и подтолкнуть человека к вложению денег в несуществующие проекты.

Главная особенность схемы — она нацелена на русскоязычных пользователей за пределами России или тех, кто использует VPN. Аналитики зафиксировали как минимум 22 сайта, через которые всё это работает.

Мошеннический путь устроен просто: человеку показывают фейковый сайт, оформленный под Telegram, и предлагают проверить статус его аккаунта. Неважно, что вы введёте — система всегда «подтверждает», что у вас Premium.

 

Далее просят ввести адрес электронной почты и телефон, якобы для получения дохода с аккаунта. После этого — звонок от «персонального менеджера», который убеждает вложить деньги. Это классическая схема: сначала заманить, потом под нажимом убедить перевести деньги.

Кроме Telegram, мошенники используют схожие сайты под видом WhatsApp и Facebook (принадлежат компании Meta, признанной экстремистской и запрещённой в России). Отличие — в логотипах и размерах обещанных доходов. Пользователям WhatsApp сулят до 35 евро в день, а для Facebook — аж до 600 евро.

Жертв находят через рекламу в соцсетях, в том числе в Facebook и Instagram (принадлежат компании Meta, признанной экстремистской и запрещённой в России). Обычно это посты от аккаунтов с названиями вроде «Срочные новости», где обещают лёгкий заработок. Ещё один популярный приём — якобы новости об «открытии нового источника дохода» от известного человека. Ссылки из этих постов ведут на фальшивые сайты.

Эксперты подчёркивают: раньше подобные схемы часто нацеливались на русскоязычных в эмиграции — например, осенью 2022 года были распространены фейковые сайты знакомств для пользователей в Грузии, Армении, Чехии и других странах. А теперь к ним добавился новый сценарий — инвестиционное мошенничество, нацеленное на тех, кто пользуется VPN или живёт за границей.

Группа Астра открыла баг-баунти для DCImanager с наградой до 100 тысяч

«Группа Астра» запустила уже четвертую программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Теперь независимые исследователи смогут проверить на прочность DCImanager 6 — систему для управления физической ИТ-инфраструктурой. За найденные баги предусмотрены выплаты, и максимальная награда достигает 100 000 рублей.

DCImanager — инструмент для компаний, которым важно видеть и контролировать всю свою инфраструктуру: от дата-центров и стоек до комплектующих в серверах и оборудования на складе.

Платформа помогает отслеживать полный жизненный цикл железа — от момента закупки до списания.

Ранее на BI.ZONE Bug Bounty уже появились другие продукты «Группы Астра»: серверная виртуализация VMmanager, платформа BILLmanager и Astra Linux Special Edition. Новая программа расширяет возможности сообщества, а разработчикам даёт шанс повысить защищённость ещё одного важного решения.

По словам Андрея Лёвкина из BI.ZONE Bug Bounty, сотрудничество с «Группой Астра» длится больше двух лет, и за это время компания последовательно увеличивает охват и активно взаимодействует с исследователями. Совместная работа внутренних специалистов и баг-хантеров делает продукты устойчивее к современным киберугрозам.

Генеральный директор ISPsystem Павел Гуральник отмечает, что DCImanager — фундаментальный продукт, от которого зависит стабильность цифровой инфраструктуры компаний. Выход платформы на площадку Bug Bounty — логичный шаг в стратегии создания защищённых отечественных ИТ-решений.

Интерес сообщества к VMmanager и BILLmanager оказался высоким, и разработчики уверены, что внешние эксперты помогут поднять безопасность DCImanager на новый уровень.

RSS: Новости на портале Anti-Malware.ru