Злоумышленники взломали Telegram-аккаунт мурманского вице-губернатора

Злоумышленники взломали Telegram-аккаунт мурманского вице-губернатора

Злоумышленники взломали Telegram-аккаунт мурманского вице-губернатора

Злоумышленники получили доступ к аккаунту первого заместителя губернатора Мурманской области Оксаны Демченко. По предварительным данным, компрометация произошла в результате фишинговой атаки.

Об этом сообщило РИА Новости со ссылкой на оперштаб региона.

«Мошенники взломали аккаунт в Telegram первого заместителя губернатора Мурманской области Оксаны Демченко. Вам могут писать в личные сообщения со взломанного аккаунта или в специально созданном чате, где мошенники также выдают себя за Оксану Демченко», — говорится в официальном сообщении.

В арсенале злоумышленников есть множество способов перехвата аккаунтов в мессенджерах.

Так, злоумышленник может получить полный доступ к учётной записи, если пользователь отсканирует специально созданный QR-код. Кроме того, ранее в Telegram была обнаружена уязвимость, позволявшая попадать в закрытые чаты и группы. Также мошенники активно используют функцию предложенных публикаций для распространения фишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник обманул сотрудников магазина под видом технического специалиста

Управление по организации борьбы с неправомерным использованием информационно-коммуникационных технологий МВД России (УБК МВД) сообщило о необычной схеме мошенничества, жертвой которой стали сотрудники одного из магазинов. Злоумышленник представился сотрудником технической службы эквайринговой компании.

Подробности УБК МВД опубликовало в телеграм-канале «Вестник киберполиции России». Мошенник использовал легенду о проверке мобильных терминалов, применяемых для приёма платежей по банковским картам.

Он позвонил директору магазина и, представившись специалистом эквайринговой компании, потребовал провести «тестовую операцию». Для этого руководителю предложили перевести деньги со своего счёта на указанный номер карты.

Аферист уверял, что средства вернутся через 15–20 минут, а для убедительности попросил отправить чек об оплате через облачный сервис для обмена файлами.

Как отметили в УБК МВД, в ходе атаки мошенник использовал сразу несколько приёмов социальной инженерии. Во-первых, для придания звонку официального статуса он настоял, чтобы действия выполнял не рядовой сотрудник, а директор.

Во-вторых, создал ситуацию срочности, вынудив провести «проверку» немедленно, без возможности перепроверить информацию. И, наконец, сам повод выглядел правдоподобно, ведь магазины действительно периодически взаимодействуют с эквайринговыми компаниями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru