Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники под предлогом замены полисов обязательного медицинского страхования (ОМС) пытаются получить доступ к личному кабинету гражданина на портале Госуслуг, после чего оформляют микрозаймы от его имени.

Подобные схемы фиксировались и ранее. Первая волна афер, связанных с якобы заменой полисов ОМС, наблюдалась осенью 2024 года — тогда злоумышленники действовали от имени страховых компаний.

Вторая волна активности была зафиксирована МВД в конце апреля 2025 года. Тогда мошенники представлялись сотрудниками Минздрава и убеждали установить фальшивое приложение, замаскированное под сервис страховой компании или министерства. В действительности оно содержало вредоносную программу.

О новой разновидности схемы сообщил РИА Новости эксперт по социотехническому тестированию Angara Security Яков Филевский:

«Злоумышленники вдохнули новую жизнь в старую мошенническую схему. Теперь под видом массовой замены старых полисов ОМС на новые с QR-кодом они получают доступ к финансовой информации граждан. Во время звонка они представляются сотрудниками страховых компаний и используют персональные данные — имя, отчество, дату рождения, — а также профессиональные термины, чтобы завоевать доверие».

По словам эксперта, мошенники стараются создать видимость официальной процедуры. Например, они утверждают, что готовый полис можно будет получить в МФЦ или офисе страховой компании, а уведомление якобы придёт через портал Госуслуг. В завершение разговора жертве предлагают подтвердить некое действие, сообщив код из СМС — именно это и является главной целью аферы. При этом злоумышленники не дают времени на обдумывание, торопят с ответами и стараются не оставить жертве шанса перепроверить информацию.

Получив доступ к аккаунту на Госуслугах, мошенники регистрируются на финансовых маркетплейсах и оформляют микрозаймы от имени жертвы. Для этого они изменяют контактные данные в профиле, чтобы человек не получил уведомления. В итоге пострадавший узнаёт о кредите не сразу и вынужден разбираться с его последствиями: испорченной кредитной историей, претензиями от кредиторов и необходимостью оспаривания долгов.

Эксперт напоминает: представители банков и госорганов никогда не просят сообщать коды из СМС. При получении подозрительного звонка его следует немедленно прекратить и проверить информацию напрямую — через официальные номера банков, МФЦ или страховой компании, либо на их сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies назвала новые тенденции в фишинговых атаках

На пресс-конференции «Какими будут фишинговые атаки в ближайшем будущем», прошедшей в рамках фестиваля Positive Hack Days, руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказала о текущих трендах в этой сфере.

По её словам, фишинг стал второй по популярности техникой для атак на организации, а для APT-группировок — основной.

Массовый рост и новые инструменты

Число фишинговых атак продолжает расти: в 2024 году прирост составил 33%, годом ранее — 30%. Основные последствия — утечки данных и сбои в работе компаний, нередко приводящие к остановке процессов на несколько дней из-за заражения системой или внедрения деструктивного кода.

Главная технологическая новинка — активное применение искусственного интеллекта. Злоумышленники используют ИИ не только для генерации правдоподобных сообщений, но и для создания аудио- и видеороликов с якобы обращениями от руководителей компаний (формат Fake Boss). Уже существуют сервисы, позволяющие сгенерировать такие фейки — их аренда стоит около 10 долларов. Ещё один распространённый приём — использование QR-кодов для маскировки ссылок.

По словам Зиновкиной, применение ИИ делает массовые атаки столь же эффективными, как и целевые, при этом требует минимальных ресурсов. Кроме того, всё чаще используется модель «атаки как услуга»: даже у людей без технической подготовки появляется возможность организовать фишинговую кампанию с помощью готовых инструментов.

Кого атакуют и зачем

По статистике Positive Technologies, в 2024 году наибольшее число фишинговых атак пришло на следующие отрасли:

  • 15% — государственные учреждения,
  • 10% — промышленность,
  • 9% — ИТ-сектор,
  • по 7% — медицина и образование/наука,
  • 6% — финансовые организации.

Особый интерес злоумышленники проявляют к ИТ-компаниям — как к «входной точке» в инфраструктуру их клиентов. Промышленные организации также нередко становятся мишенью из-за роли в цепочках поставок.

В 22% случаев целью атак была кража учётных данных сотрудников. Кроме того, часто объектом становятся документы, содержащие коммерческую тайну. Типичным для России сценарием стали веерные атаки — когда сразу несколько компаний подвергаются атаке по схожей схеме.

Практика защиты и примеры

Директор по информационной безопасности СДМ-Банка Владимир Солонин отметил, что фишинг остаётся серьёзной проблемой — банк сталкивается с ним с 2016 года. Он привёл примеры, когда технические средства защиты не сработали: в одном случае использовалось легитимное ПО с открытым кодом для шифрования данных, в другом — вредоносный код был распределён по ячейкам в таблице, а макрос собирал его в работающий фрагмент. Такие обходные пути позволяют избежать срабатывания стандартных защитных механизмов.

По его словам, значимым фактором в снижении рисков стала регулярная работа с персоналом. За 10 лет количество сотрудников, которых удавалось обмануть фишингом, уменьшилось в 10 раз — благодаря внутренним тренировкам и обучающим программам.

Новая разработка от Positive Technologies

Компания анонсировала выпуск собственного решения для защиты корпоративной электронной почты — PT Email Gateway. Релиз ожидается в конце 2025 года. Продукт объединит три антивирусных движка, базу индикаторов компрометации от PT ESC, анализатор ссылок и интеграцию с песочницей и другими защитными механизмами. Объём российского рынка таких решений, по оценке компании, составляет 6–7 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru