По России распространяется инвестиционная афера от имени ГазИнвеста

По России распространяется инвестиционная афера от имени ГазИнвеста

По России распространяется инвестиционная афера от имени ГазИнвеста

Мошенники, выдающие себя за представителей компании «ГазИнвест», предлагают гражданам, родившимся в 1991 году и ранее, якобы дивиденды от продажи природных ресурсов. На деле они похищают деньги жертв и получают доступ к их персональным данным, которые затем используют в преступных целях.

Как выяснили корреспонденты «Известий», злоумышленники прикрываются фальшивыми выплатами от имени государства, которые якобы обязана проводить компания «ГазИнвест» всем, кто родился до 1991 года. Однако на мошеннических сайтах верификацию проходит любой пользователь, указавший ФИО и номер телефона.

После регистрации с жертвой связывается «оператор» или «представитель компании», который убеждает перевести определённую сумму якобы для открытия дивидендного счёта и завершения регистрации. После получения денег мошенники исчезают, а их сайты перестают работать.

По данным источника «Известий» в правоохранительных органах, от этой схемы уже пострадали более двадцати человек. В двух случаях ущерб оказался особенно крупным. Так, 66-летний москвич сначала перевёл 350 тысяч рублей, а затем — все средства от продажи квартиры. Общий ущерб составил свыше 9 млн рублей. 79-летняя жительница Санкт-Петербурга потеряла 5 млн рублей. Похожие случаи с меньшими суммами зафиксированы в Костроме и Томске.

Адвокат и член Совета Московского областного отделения Ассоциации юристов России Даниил Черных-Аипов отметил, что наибольший риск стать жертвой таких схем сохраняется у пожилых людей. Мошенники активно используют названия, вызывающие доверие и ассоциирующиеся с известными компаниями.

Применяемая схема — лишь вариация старых методов. Ещё в 2023 году Банк России предупреждал о деятельности финансовых пирамид, маскирующихся под инвестиционные компании. Новая волна подобных схем была зафиксирована в 2024 году.

В компании «Яндекс» сообщили, что нейросети Яндекс Браузера выявили 30 тысяч новых мошеннических сайтов, связанных с инвестиционной тематикой. Примерно пятая часть из них эксплуатировала тему газовой отрасли. Зачастую такие ресурсы нацелены на перехват учётных записей Госуслуг.

Старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова подчёркивает: на подобных сайтах часто публикуются фальшивые положительные отзывы от якобы получивших выплаты пользователей. Она рекомендует использовать надёжные защитные решения и обязательно проверять, существует ли упомянутая организация на самом деле и проводит ли она указанные акции.

Аналитик Координационного центра доменов .RU/.РФ Евгений Панков добавил, что мошенники не ограничиваются прямыми попытками хищения денег. Они могут запрашивать паспортные данные, предлагать установить вредоносные приложения или убедить жертву указать данные платёжной карты. Среди главных признаков мошенничества эксперт назвал обещания быстрых и высоких доходов, а также регистрацию сайта на частное лицо и его короткий срок существования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru