Мошенники атакуют подростков через чат-боты

Мошенники атакуют подростков через чат-боты

Мошенники атакуют подростков через чат-боты

Мошенники всё чаще используют чат-ботов для атак на подростков. Их конечная цель — получить доступ к деньгам родителей. В ряде случаев злоумышленники также пытаются вовлечь подростков в противоправную деятельность.

Атаки носят многоступенчатый характер. На первом этапе преступники выходят на контакт, выдавая себя за ровесников потенциальной жертвы.

Главная задача — получить геолокацию. Далее следует фаза запугивания: в дело вступает так называемый «украинский военнослужащий», который угрожает нанести удар по переданной геометке, и «сотрудник ФСБ», требующий прислать реквизиты банковских карт родителей для «проверки транзакций на предмет финансирования ВСУ».

Один из таких случаев описал публицист Дмитрий Самойлов:

«Сыну в Телегу написала девушка. Переписывались на тему, как достало ходить в школу, особенно по понедельникам. Обычный трёп. Она спрашивает, где он учится, и просит скинуть геоданные школы. (...) Девушка исчезает, но появляется другой контакт — присылает кружок с видео.

На нём — откормленное лицо в кепке с украинским флагом и подписью: «Спасибо за помощь ВСУ, ждите ракету». Потом сына начала «кошмарить» некая Аня — «куратор ФСБ». Она пыталась выведать реквизиты и коды банковских карт, якобы чтобы проверить, не переводили ли родители деньги боевикам».

Руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев рекомендует при получении подобных угроз сохранять спокойствие и немедленно прекратить общение.

Он напоминает: настоящие сотрудники МВД или ФСБ не связываются по видео, тем более с подростками. Также важно сообщить о случившемся администрации мессенджера или соцсети, чтобы аккаунт злоумышленника был заблокирован. Кроме того, эксперт советует использовать инструменты родительского контроля.

В пресс-службе ГК «Солар» подчёркивают: большинство угроз, звучащих от лица атакующих, — обычный блеф. Там предостерегают от передачи любых личных данных посторонним — будь то геолокация дома и школы, реквизиты платёжных карт или пароли.

В случае получения подобных сообщений подростку следует сразу обратиться к родителям или другим взрослым, которым он доверяет. И самое важное — в семье должна быть атмосфера доверия, чтобы ребёнок мог без страха делиться тревожащими его ситуациями.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru