Мошенники крадут деньги под видом «кино на расстоянии» в Telegram

Мошенники крадут деньги под видом «кино на расстоянии» в Telegram

Мошенники крадут деньги под видом «кино на расстоянии» в Telegram

Компания F6 зафиксировала новую схему интернет-мошенничества, которая нацелена на пользователей из России. Злоумышленники знакомятся в соцсетях или на сайтах знакомств, представляются симпатичной девушкой из крупного города и предлагают провести «романтический вечер» за просмотром фильма онлайн.

Для этого жертве присылают ссылку на фейковую платформу, где нужно якобы оплатить подписку. А дальше — классика: данные карты попадают к мошенникам, а деньги — с карты исчезают.

Такой сценарий — вариация на старую схему под названием «антикино», только теперь адаптированную под популярные сервисы совместного просмотра фильмов. «Девушки» из этих «знакомств» часто используют фото реальных людей, слегка отредактированные, чтобы избежать блокировок. Иногда берут и чужие видео, и голосовые сообщения, загруженные из Telegram.

Как всё происходит:

  1. «Знакомство» начинается в соцсетях или на сайтах, переписка быстро переходит в Telegram.
  2. Мошенник пишет, что не может встретиться лично — то болеет, то в другом городе, то просто устала. Но предлагает провести вечер за фильмом — через специальный сервис.
  3. Жертве отправляют ссылку на сайт, очень похожий на настоящий.
  4. Дальше — два варианта развития событий:

Для пользователей iPhone:
Открывается сайт rave-film[.]com, где нужно выбрать тип устройства и подключиться к «комнате» для просмотра. После этого появляется окно с просьбой оформить подписку (например, на 50–100 рублей). Для оплаты нужно ввести данные банковской карты. Мошенники получают эти данные, но чтобы вывести деньги, ещё пытаются выманить код из СМС.

Для пользователей Android:
Ссылка ведёт в фейковый магазин приложений, где под видом RAVE предлагают установить APK-файл. На деле это вредоносное приложение, которое перехватывает входящие СМС. После ввода данных карты деньги могут уйти буквально за пару минут — коды подтверждения перехватываются автоматически.

По данным F6, с начала года более 40 человек уже попались на эту схему, общий ущерб составил 343 тысячи рублей. В среднем каждый пострадавший терял около 8 тысяч.

По словам аналитиков, скамеры всё чаще отказываются от схем, где нужно звать жертву на живое свидание или просить купить билеты. Люди привыкли к дистанционному общению и совместному досугу онлайн, а значит — и обман на этой почве стал проще.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru