Пенсионерка помогла поймать мошенников при попытке кражи 1 млн рублей

Пенсионерка помогла поймать мошенников при попытке кражи 1 млн рублей

Пенсионерка помогла поймать мошенников при попытке кражи 1 млн рублей

В Санкт-Петербурге перед судом предстанут двое мужчин, пытавшихся украсть 1 млн рублей у 67-летней местной жительницы посредством телефонного мошенничества. Поймать их с поличным удалось благодаря бдительности пенсионерки.

Когда пожилой даме стали поступать подозрительные звонки об угрозе ее сбережениям с предложением снять их и передать в надежные руки, она не растерялась, согласилась на встречу, но предупредила об этом полицию.

Там подготовили муляж денежных средств и устроили засаду. Подозреваемые были задержаны 27 мая при попытке забрать фальшивку на указанном ими адресе.

Уголовное дело возбуждено по признакам совершения преступлений, предусмотренных ч. 3 ст. 30 и ч. 4 ст. 159 УК РФ (покушение на мошенничество по сговору либо в крупном размере). Фигуранты заключены под стражу.

Одновременно стало известно о похожем происшествии в подмосковном Наро-Фоминске. Сотрудники угрозыска задержали 18-летнего жителя Барнаула, пытавшегося забрать более 2 млн руб. у пенсионерки по указке телефонных мошенников.

В ходе звонков аферисты убедили собеседницу снять со счета все деньги, которые некие преступники якобы хотят перевести для нужд ВСУ, и передать их гонцу для сохранности.

Прибыв на оговоренное место встречи, 82-летняя жертва продолжила общаться со «спасителями» по громкой связи. Разговор услышал посторонний мужчина, заподозрил попытку обмана и обратился в полицию.

Благодаря своевременному сигналу и оперативности силовиков молодого сибиряка удалось задержать. Его тоже поместили под стражу и будут судить за пособничество по тем же статьям УК.

Судя по приговору, недавно вынесенному в подмосковном Одинцово по делу о телефонном мошенничестве, арестантам в Питере и Наро-Фоминске грозит лишение свободы. А за состоявшуюся кражу пособнику мошенников в России могут дать и более солидный срок.

По данным МВД РФ, телефонная связь используется в 40% совершаемых в стране ИТ-преступлений. При этом в 80% случаев целью таких звонков является кража денег.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки с ClickFix добрались до России: вредонос — в политическом меме

Около 30 российских компаний подверглись кибератакам в мае — начале июня. Это первые случаи в России, когда злоумышленники применили методику ClickFix, которая раньше использовалась только против зарубежных организаций. ClickFix — это такой приём, при котором сам пользователь по сути запускает вредоносный код, даже не подозревая об этом.

Как объясняют специалисты BI.ZONE, сначала жертве приходит письмо якобы от силового ведомства — внутри PDF-документ, но текст в нём намеренно заблюрен. Чтобы его якобы «расшифровать», просят подтвердить, что ты не робот. На деле это всего лишь приманка.

После клика по кнопке пользователя перебрасывают на ещё одну страницу с фейковой CAPTCHA. Там он снова нажимает «Я не робот» — и в этот момент незаметно копируется PowerShell-скрипт в буфер обмена. Далее жертве объясняют, что нужно ввести несколько команд на компьютере, чтобы открыть документ. И вот человек сам, шаг за шагом, запускает скрипт: Win + R, Ctrl + V, Enter — и вредонос начал свою работу.

Что происходит дальше: скрипт скачивает с удалённого сервера PNG-картинку, в которой скрыт вредоносный код. Это так называемый Octowave Loader — загрузчик, маскирующий вредоносные компоненты среди легитимных файлов. Один из файлов содержит вредонос, спрятанный с помощью стеганографии. В итоге на устройство попадает троян удалённого доступа (RAT), который раньше нигде не описывался.

Этот RAT сначала собирает базовую информацию о системе, а потом даёт атакующим полный удалённый доступ к устройству — они могут выполнять команды, запускать процессы и так далее. Причём картинку-жертва не видит: это политический мем, но он не открывается, просто используется как носитель вредоносного кода.

Исследователи предполагают, что за атакой стоит шпионская группа. Об этом говорит и использование собственного RAT, и маскировка под госорганы. Всё это характерно для кибершпионажа.

Атаки начинались с обычных фишинговых писем. Чтобы защититься от подобных сценариев, важно внимательно относиться к вложениям, особенно если в них просят что-то ввести или запустить. И, конечно, помогает отслеживание подозрительной активности — особенно запусков PowerShell и других системных компонентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru