Аферисты развели пенсионерку из Коломны на $5000, но полиция была начеку

Аферисты развели пенсионерку из Коломны на $5000, но полиция была начеку

Аферисты развели пенсионерку из Коломны на $5000, но полиция была начеку

В подмосковной Коломне задержан 20-летний житель Республики Саха при получении $5 тыс., которые телефонные мошенники выманили у пожилой местной жительницы. Похищенные сбережения возвращены владелице в полном объеме.

Осознав, что ее обманули, 66-летняя пенсионерка обратилась в полицию. Деньги удалось вернуть благодаря оперативности сотрудников угрозыска.

По словам потерпевшей, вначале мошенники позвонили от имени службы доставки и для получения заказного письма попросили назвать код из СМС. Через час пришло сообщение о подозрительном входе в личный кабинет Госуслуг, с телефоном для связи.

По указанному номеру ответил некий сотрудник Роскомнадзора, который подтвердил компрометацию аккаунта. Более того, взломщики якобы от имени жертвы оформили доверенность на проведение банковских транзакций.

Во избежание кражи пожилой даме предложили «задекларировать» сбережения (новая формулировка вместо хорошо известного «перевести все на безопасный счет»). Для этого нужно было снять деньги со счетов и передать их посланнику.

Им оказался водитель специально заказанного такси. Забрав 5 тыс., которые жертва обмана упаковала в обувную коробку, он уехал, и только тогда до пенсионерки дошло, что ее попросту обокрали.

Она сообщила полицейским госномер автомобиля, и там оперативно организовали слежку вплоть до места встречи таксиста с гонцом мошенников, которого в итоге удалось взять с поличным. Как оказалось, задержанный должен был передать украденное сообщникам и получить в награду 5 тыс. рублей.

Уголовное дело возбуждено по ч. 3 ст. 159 УК РФ (мошенничество в крупном размере, лишение свободы на шесть лет со штрафом до 80 тыс. рублей). Фигурант заключен под стражу, полиция ищет других соучастников и жертв мошенничества..

К сожалению, выловить членов ОПГ, использующей телефонную связь, далеко не всегда удается, гораздо проще призвать к ответу курьеров-наемников. Соглашаясь на такую работу, соискатели легкого заработка порой не осознают, что в случае поимки им грозят тюремные сроки, а при активном сотрудничестве с мошенниками — даже немалые.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru