Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники активно используют различные схемы, чтобы обмануть абитуриентов и их родителей, обещая «ускоренные» или «альтернативные» способы поступления в вузы. Однако на деле это приводит лишь к потере денег.

Как отметил в комментарии для «Известий» руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин, главной мишенью злоумышленников становятся выпускники с низкими баллами ЕГЭ.

Стремление поступить в престижный вуз делает их особенно уязвимыми перед обещаниями обойти официальный порядок зачисления.

Мошенники, как предупреждает эксперт, играют на страхе абитуриентов не поступить и предлагают сомнительные услуги: «ускоренное поступление», фальшивые сертификаты, «закрытые списки» и прочие уловки. По словам Фомина, злоумышленники используют непрозрачность и сложность процедуры поступления, особенно для иногородних и иностранных абитуриентов и их родителей.

Он также обратил внимание на риск появления поддельных сайтов приемных комиссий, где пользователи могут оставить личные данные. Не исключено и появление мошеннических чат-ботов, фейковых электронных сертификатов о зачислении и фальшивых подготовительных курсов при вузах. По мнению эксперта, новая угроза — дипфейковые видео от якобы ректоров или представителей вузов, хотя пока такие технологии не получили широкого распространения.

Ведущий аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 Евгений Егоров отмечает, что под удар могут попасть пользователи специализированных телеграм-чатов и сообществ в соцсетях. Злоумышленники выходят на связь с потенциальными жертвами напрямую, предлагая помощь.

Эксперт по социотехническому тестированию компании Angara Security Яков Филевский подчёркивает: главная цель мошенников — доступ к аккаунтам на «Госуслугах», региональным сервисам, а также к персональным данным (паспорт, ИНН, СНИЛС) и банковской информации. Мошенники пользуются недостаточным жизненным опытом абитуриентов и их надеждой на поддержку взрослых. Родители становятся уязвимыми из-за доверия к авторитетным источникам и официальному стилю общения. Особенно подвержены риску те, кто склонен к гиперопеке, панике и имеет ограниченные ресурсы при завышенных ожиданиях.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царев предупреждает о возможной волне фишинга, нацеленного на сотрудников приёмных комиссий вузов. Особую опасность представляют письма с вредоносными вложениями, направленные студентам, помогающим в приёмной кампании, — их доверчивость и неопытность делают их лёгкой мишенью. По мнению эксперта, кроме классического фишинга, возможны атаки с использованием вишинга (звонков) и смишинга (СМС-сообщений).

Ведущий эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов, основываясь на опыте прошлых лет, прогнозирует рост активности мошенников, выдающих себя за сотрудников вузов. Они выходят на связь через соцсети, обещают «гарантированное» поступление за деньги и исчезают после получения оплаты.

Для защиты от подобных схем эксперты рекомендуют внимательно проверять адреса и внешний вид сайтов, не вводить данные при малейших сомнениях в подлинности ресурса и не сообщать личную информацию при звонках с незнакомых номеров.

Заявления следует подавать только через официальный сайт вуза или портал «Госуслуги». Нельзя оплачивать никакие «закрепительные» взносы или иные подозрительные платежи. Самим вузам стоит усилить защиту электронной почты от спама и вредоносных программ.

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru