Аферисты научились обходить самозапрет на кредиты

Аферисты научились обходить самозапрет на кредиты

Аферисты научились обходить самозапрет на кредиты

Мошенники разработали несколько схем, с помощью которых пытаются убедить потенциальных жертв снять ранее установленный ими самозапрет на оформление кредитов. После этого злоумышленники получают возможность оформить заем на имя жертвы и похитить крупную сумму.

Директор по развитию Центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско рассказал РБК о трёх наиболее распространённых сценариях обмана.

В первом случае мошенники представляются сотрудниками налоговой службы. Они утверждают, что для устранения якобы имеющейся задолженности или исправления ошибки в кредитной истории необходимо срочно снять самозапрет. Давление сопровождается угрозами штрафов и другими элементами психологического воздействия.

Второй сценарий — «от имени банка». Жертве сообщают о подозрительной активности по её счетам и настаивают на необходимости временно отключить самозапрет, чтобы «защитить средства». В этом случае злоумышленники выдают себя за банковских специалистов.

Третий способ связан с обещанием льгот, субсидий или других выплат от государства или благотворительных фондов. Для их получения, по словам мошенников, также необходимо снять самозапрет на кредиты.

Во всех этих ситуациях преступники стремятся получить доступ к персональным данным. Как предупреждает Александр Вураско, это может привести к их краже, серьёзным финансовым потерям и даже юридическим последствиям для жертвы.

Возможность установить самозапрет на получение кредитов появилась у россиян с 1 марта 2025 года. Он может быть полным либо частичным — в последнем случае он не распространяется на ипотечные, образовательные и автокредиты. Уже в первый месяц действия меры ею воспользовались около 10% взрослого населения.

Однако преступники достаточно быстро адаптировали свои схемы к новой реальности. Ранее они пытались обманом заставить перейти по фишинговым ссылкам или получить код из СМС-сообщения для кражи учётных данных на Портале Госуслуг. Теперь же в ход пошли более изощрённые сценарии.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru