Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники активно используют различные схемы, чтобы обмануть абитуриентов и их родителей, обещая «ускоренные» или «альтернативные» способы поступления в вузы. Однако на деле это приводит лишь к потере денег.

Как отметил в комментарии для «Известий» руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин, главной мишенью злоумышленников становятся выпускники с низкими баллами ЕГЭ.

Стремление поступить в престижный вуз делает их особенно уязвимыми перед обещаниями обойти официальный порядок зачисления.

Мошенники, как предупреждает эксперт, играют на страхе абитуриентов не поступить и предлагают сомнительные услуги: «ускоренное поступление», фальшивые сертификаты, «закрытые списки» и прочие уловки. По словам Фомина, злоумышленники используют непрозрачность и сложность процедуры поступления, особенно для иногородних и иностранных абитуриентов и их родителей.

Он также обратил внимание на риск появления поддельных сайтов приемных комиссий, где пользователи могут оставить личные данные. Не исключено и появление мошеннических чат-ботов, фейковых электронных сертификатов о зачислении и фальшивых подготовительных курсов при вузах. По мнению эксперта, новая угроза — дипфейковые видео от якобы ректоров или представителей вузов, хотя пока такие технологии не получили широкого распространения.

Ведущий аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 Евгений Егоров отмечает, что под удар могут попасть пользователи специализированных телеграм-чатов и сообществ в соцсетях. Злоумышленники выходят на связь с потенциальными жертвами напрямую, предлагая помощь.

Эксперт по социотехническому тестированию компании Angara Security Яков Филевский подчёркивает: главная цель мошенников — доступ к аккаунтам на «Госуслугах», региональным сервисам, а также к персональным данным (паспорт, ИНН, СНИЛС) и банковской информации. Мошенники пользуются недостаточным жизненным опытом абитуриентов и их надеждой на поддержку взрослых. Родители становятся уязвимыми из-за доверия к авторитетным источникам и официальному стилю общения. Особенно подвержены риску те, кто склонен к гиперопеке, панике и имеет ограниченные ресурсы при завышенных ожиданиях.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царев предупреждает о возможной волне фишинга, нацеленного на сотрудников приёмных комиссий вузов. Особую опасность представляют письма с вредоносными вложениями, направленные студентам, помогающим в приёмной кампании, — их доверчивость и неопытность делают их лёгкой мишенью. По мнению эксперта, кроме классического фишинга, возможны атаки с использованием вишинга (звонков) и смишинга (СМС-сообщений).

Ведущий эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов, основываясь на опыте прошлых лет, прогнозирует рост активности мошенников, выдающих себя за сотрудников вузов. Они выходят на связь через соцсети, обещают «гарантированное» поступление за деньги и исчезают после получения оплаты.

Для защиты от подобных схем эксперты рекомендуют внимательно проверять адреса и внешний вид сайтов, не вводить данные при малейших сомнениях в подлинности ресурса и не сообщать личную информацию при звонках с незнакомых номеров.

Заявления следует подавать только через официальный сайт вуза или портал «Госуслуги». Нельзя оплачивать никакие «закрепительные» взносы или иные подозрительные платежи. Самим вузам стоит усилить защиту электронной почты от спама и вредоносных программ.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru