Злоумышленники активизировали атаки на детей и подростков

Злоумышленники активизировали атаки на детей и подростков

Злоумышленники активизировали атаки на детей и подростков

В первой половине 2025 года количество атак на российских детей и подростков значительно выросло — по сравнению с предыдущими шестью месяцами рост составил около 50%. Об этом сообщают операторы связи и специалисты по информационной безопасности.

В летние месяцы, когда школьники и студенты проводят больше времени в интернете, фиксируется так называемый «высокий сезон» мошеннической активности, нацеленной именно на молодую аудиторию. Атаки становятся всё более разнообразными и хорошо спланированными.

О резком росте мошеннических схем сообщили «Известия» со ссылкой на представителей телеком-компаний и экспертов в сфере ИБ. Преступники используют разные подходы — от выманивания денег у родителей до вовлечения подростков в криминальные схемы, включая передачу данных, дропперство и «угон» аккаунтов в мессенджерах и соцсетях.

«Количество ежедневных мошеннических атак на людей в возрасте от 14 до 20 лет в первом полугодии 2025-го выросло почти на 50% в сравнении со вторым полугодием 2024-го. Так, если в прошлом году в среднем было 1430 таких атак в день, то в 2025-м их стало 2140», — сообщил директор по антифроду «Билайна» Пётр Алферов.

Чаще всего мошенники представляются сотрудниками школ, министерств, экзаменационных комиссий или военкоматов. Жертв просят «зарегистрироваться» на платформе, «подписать» документ или «подтвердить личность» — для этого требуют перейти по ссылке, назвать код из СМС или включить демонстрацию экрана.

При попытках выманить деньги преступники могут сообщать, что с родителями что-то случилось: якобы они попали в больницу или задержаны полицией. Под этим предлогом подростков убеждают передать деньги через «курьера».

Иногда в схему подключаются «сотрудники» Роскомнадзора, МВД или ФСБ России, которые объясняют, что на подростка оформлен кредит или зафиксирована незаконная активность. Далее мошенники предлагают «продекларировать» деньги или ценности и передать их для «хранения» — якобы в целях безопасности.

«15-летней девочке позвонили со шведского номера и выманили у неё код с “Госуслуг”. Затем ей в Telegram написал “сотрудник МВД” и сообщил, что на её имя оформили кредит в пользу ВСУ. В течение нескольких дней через видеосвязь с “МВД и ФСБ” её убеждали закрыть кредит. В итоге она перевела крупную сумму с кредитной карты отца — действуя под руководством мошенников», — рассказал Пётр Алферов.

В другом случае в Telegram поступило сообщение от якобы школьной медсестры с просьбой пройти вакцинацию. Приложенный файл с «анкетой» оказался вредоносной программой удалённого доступа.

«Мы всё чаще фиксируем атаки, нацеленные на детей и подростков, и это неудивительно — они много времени проводят в мессенджерах и соцсетях, где мошенникам проще “спрятаться” под видом учителя, сотрудника госоргана или экзаменационной комиссии», — пояснил Андрей Сиденко, руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского».

По словам основателя компании «Интернет-Розыск» и эксперта рынка НТИ SafeNet Игоря Бедерова, количество атак на детей и подростков за полгода выросло на 30% в годовом выражении. Атаки через поддельные игры — на 60%. Особенно активно атакуют абитуриентов, обещая, например, «ускоренное зачисление».

Руководитель исследовательской группы Positive Technologies Фёдор Чунижеков связывает рост атак с сезонными факторами: вступительной кампанией, активностью военкоматов и началом летних каникул.

Арсений Эпов, директор сервиса Membrana Kids, отметил всплеск вовлечения подростков от 14 лет в дропперство. Преступники манипулируют желанием подростков почувствовать себя значимыми или заработать.

В МегаФоне также подтверждают активизацию схем, в которых детям предлагают сдавать в аренду аккаунты в мессенджерах и соцсетях. Нередко подростков используют как посредников при обналичивании и переводе украденных средств.

По данным исследования агентства «Михайлов и партнёры. Аналитика» совместно с ГК «Солар», 81% подростков за последний год сталкивались с попытками мошенничества. Более половины (56%) получали звонки от имени «банков», 40% — от якобы сотрудников МВД и других ведомств. 53% получали сообщения от незнакомцев, 41% — с аккаунтов знакомых, а 39% переходили по сомнительным ссылкам в телеграм-каналах и соцсетях.

Эксперты советуют объяснять детям, что нельзя передавать личные данные — ни свои, ни родителей — даже если человек представляется учителем, врачом или госслужащим. Лучше переспросить у взрослых, а в сомнительных ситуациях — просто не отвечать.

ФБР восстановило сообщения Signal с iPhone через уведомления iOS

Стало известно, что ФБР смогло извлечь содержимое удалённых сообщений Signal с iPhone, используя данные из внутренней базы уведомлений iOS. Речь идёт о деле, связанном с группой людей, которых обвиняли в поджоге фейерверков и вандализме на территории центра содержания мигрантов ICE Prairieland Detention Facility в Техасе.

Об этом сообщает 404 Media со ссылкой на материалы недавнего судебного разбирательства в США.

В ходе процесса агент ФБР Кларк Уиторн рассказал о собранных доказательствах. Как следует из описания, входящие сообщения Signal удалось восстановить с телефона обвиняемой Линетт Шарп даже после того, как само приложение было удалено с устройства.

Судя по этим данным, сообщения сохранились во внутреннем хранилище уведомлений Apple. При этом речь шла только о входящих сообщениях — исходящие, как утверждается, получить не удалось.

Как отмечает 404 Media, в Signal есть настройка, которая скрывает текст сообщения в уведомлениях. Но, судя по всему, в этом случае такая защита включена не была. Именно поэтому содержимое входящих сообщений могло попасть в системную базу уведомлений и сохраниться там даже после удаления самого мессенджера.

Технических подробностей о том, как именно ФБР добралось до этих данных, пока нет. Многое зависит от состояния устройства на момент извлечения информации: был ли iPhone заблокирован, разблокирован, находился ли он в режиме до первой разблокировки или уже после неё. У iOS в каждом таком сценарии свои ограничения на доступ к данным.

Тем не менее сама история хорошо показывает, что iPhone хранит довольно много локальной информации, полагаясь на внутренние механизмы защиты. Это удобно для пользователя, но в отдельных ситуациях может сыграть и против него — особенно если уведомления содержат личный текст.

Ещё один любопытный момент связан с пуш-уведомлениями. Как подчёркивается в публикации, токен для их доставки не обязательно сразу перестаёт работать после удаления приложения. То есть сервер может продолжать отправлять уведомления, а уже сам iPhone решает, как с ними поступать. Это теоретически тоже могло повлиять на сохранение данных.

На этом фоне особенно интересно выглядит недавнее изменение в iOS 26.4, где Apple обновила механизм проверки пуш-токенов. Прямой связи с этим делом никто не подтверждал, но совпадение по времени выглядит примечательно.

Напомним, недавно ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства.

RSS: Новости на портале Anti-Malware.ru