Мошенники заманивают легкими заработками на Wildberries

Мошенники заманивают легкими заработками на Wildberries

Мошенники заманивают легкими заработками на Wildberries

Злоумышленники через телеграм-каналы и соцсети заманивают пользователей обещаниями лёгкого заработка. На деле подобные схемы приводят к хищению денег, персональных данных или «угону» аккаунтов.

Как сообщили в пресс-службе компании Wildberries & Russ РИА Новости, мошенники часто используют в своих схемах образы известных медийных персон, а также ссылаются на сам маркетплейс.

Они предлагают якобы выгодные условия, однако в действительности требуют перевести личные средства или передать коды доступа к различным сервисам — Госуслугам, мессенджерам, онлайн-банкам и другим.

По словам представителей компании, отличительной чертой мошенников является использование сторонних ресурсов — чатов в мессенджерах, неофициальных сайтов и т. п. При этом для общения они избегают официальных каналов Wildberries.

«Команда безопасности Wildberries & Russ напоминает: любой «дополнительный заработок», предлагаемый от лица Wildberries на сторонних ресурсах, — это потенциальное мошенничество. Не вводите личные данные по ссылкам от неизвестных отправителей и проверяйте всю информацию на официальных платформах», — говорится в сообщении маркетплейса.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru