Аферисты научились обходить самозапрет на кредиты

Аферисты научились обходить самозапрет на кредиты

Аферисты научились обходить самозапрет на кредиты

Мошенники разработали несколько схем, с помощью которых пытаются убедить потенциальных жертв снять ранее установленный ими самозапрет на оформление кредитов. После этого злоумышленники получают возможность оформить заем на имя жертвы и похитить крупную сумму.

Директор по развитию Центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско рассказал РБК о трёх наиболее распространённых сценариях обмана.

В первом случае мошенники представляются сотрудниками налоговой службы. Они утверждают, что для устранения якобы имеющейся задолженности или исправления ошибки в кредитной истории необходимо срочно снять самозапрет. Давление сопровождается угрозами штрафов и другими элементами психологического воздействия.

Второй сценарий — «от имени банка». Жертве сообщают о подозрительной активности по её счетам и настаивают на необходимости временно отключить самозапрет, чтобы «защитить средства». В этом случае злоумышленники выдают себя за банковских специалистов.

Третий способ связан с обещанием льгот, субсидий или других выплат от государства или благотворительных фондов. Для их получения, по словам мошенников, также необходимо снять самозапрет на кредиты.

Во всех этих ситуациях преступники стремятся получить доступ к персональным данным. Как предупреждает Александр Вураско, это может привести к их краже, серьёзным финансовым потерям и даже юридическим последствиям для жертвы.

Возможность установить самозапрет на получение кредитов появилась у россиян с 1 марта 2025 года. Он может быть полным либо частичным — в последнем случае он не распространяется на ипотечные, образовательные и автокредиты. Уже в первый месяц действия меры ею воспользовались около 10% взрослого населения.

Однако преступники достаточно быстро адаптировали свои схемы к новой реальности. Ранее они пытались обманом заставить перейти по фишинговым ссылкам или получить код из СМС-сообщения для кражи учётных данных на Портале Госуслуг. Теперь же в ход пошли более изощрённые сценарии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Порносайты используют заражённые .svg-файлы как кликеры

Исследователи из Malwarebytes обнаружили новую волну злоупотреблений форматом .svg — на этот раз в исполнении десятков порносайтов. Они используют заражённые изображения, чтобы заставить браузеры пользователей тайно «лайкать» свои посты в Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).

Схема работает так: посетителю показывают .svg-файл, и если он кликает по картинке, в браузере незаметно срабатывает JavaScript, который оформляет «лайк» нужной странице — при условии, что у пользователя открыт Facebook-аккаунт (признан экстремистским и запрещён в России).

Внутри этих .svg скрывается сильно запутанный код, замаскированный с помощью модифицированной техники JSFuck, которая превращает JavaScript в хаотичную «стену» символов.

 

При расшифровке выясняется, что скрипт подгружает ещё цепочку обфусцированного кода, а в финале — вредонос под названием Trojan.JS.Likejack. Он и выполняет автоматический клик по кнопке «Нравится» без ведома пользователя.

Malwarebytes отмечает, что все выявленные сайты работают на WordPress. Facebook (признан экстремистским и запрещён в России) такие фальшивые аккаунты и страницы периодически блокирует, но их администраторы быстро возвращаются с новыми профилями.

Это не первый случай злоупотребления .svg. Ранее киберпреступники задействовали SVG-файлы для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru