Мошенники используют тему помощи семьям с ипотекой для инвест-скама

Мошенники используют тему помощи семьям с ипотекой для инвест-скама

Мошенники используют тему помощи семьям с ипотекой для инвест-скама

Компания F6 выявила новую мошенническую кампанию в Telegram, в рамках которой злоумышленники используют социально значимую тему — поддержку молодых семей с ипотекой. Под предлогом получения выплат они пытаются похитить деньги и критически важные персональные данные пользователей.

По данным F6, фейковые новости о «господдержке» распространяются через телеграм-каналы социальной направленности, в том числе те, что зарегистрированы в Роскомнадзоре. Эти сообщения ссылаются на несуществующие публикации, якобы размещённые в российских СМИ.

В компании предполагают, что кампания приурочена к началу нового учебного года. Посетителям каналов предлагают пройти опрос о работе детских садов, выбрать лучшее детское питание или получить компенсацию за покупку детской одежды. Все эти действия ведут к попыткам сбора персональных данных.

По структуре кампания повторяет аналогичную мошенническую активность 2024 года, когда через соцсети и Telegram распространялись фальшивые сообщения о социальных выплатах, также со ссылками на несуществующие источники.

Все ссылки — будь то касающиеся выплат или опросов — ведут исключительно на телеграм-каналы, связанные с инвестиционным скамом. Как подчёркивает ведущий аналитик департамента Digital Risk Protection F6 Евгений Егоров в комментарии РИА Новости, дальнейшая схема мошенничества полностью реализуется в мессенджере без перехода на внешние сайты. Обещание выплат используется исключительно как приманка.

Эксперты F6 настоятельно рекомендуют не переходить по сомнительным ссылкам из сообщений или электронных писем, а также перепроверять информацию на официальных ресурсах государственных органов и учреждений. Также не следует передавать посторонним свои персональные и платёжные данные.

Ранее F6 предупреждала о схеме обмана в Telegram, ориентированной на релокантов: пользователям предлагали выплаты за просмотр контента, но всё сводилось к выманиванию личных данных и вовлечению в фальшивые инвестиционные проекты.

Широко распространены и схемы, связанные с «помощью» в получении налоговых вычетов. Мошенники либо требуют оплатить фиктивную комиссию, либо просят перевести средства на карту, оформленную под их контроль. После этого они исчезают, оставив жертву без денег.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru