В Беларуси тестируют новые мошеннические схемы для переноса в Россию

В Беларуси тестируют новые мошеннические схемы для переноса в Россию

В Беларуси тестируют новые мошеннические схемы для переноса в Россию

Аналитики изучили восемь самых распространённых сценариев интернет-мошенничества, с которыми сталкиваются пользователи в Беларуси, и сравнили их с российской картиной. Выяснилось, что часть старых схем, хорошо известных в России, у соседей почти не встречается.

Зато на белорусской аудитории обкатываются новые методы обмана — например, угон доступа к банковским аккаунтам через телеграм-ботов.

«Мамонту» не рады

Схема «Мамонт» — оплата доставки несуществующего товара — в России работает на полную, а в Беларуси почти не встречается.

По данным аналитиков, именно здесь банки и правоохранительные органы смогли выстроить эффективное взаимодействие, поэтому преступники обходят страну стороной. В России же такие атаки фиксируются ежедневно: только за первое полугодие 2025 года было выявлено и заблокировано несколько тысяч доменов, связанных с «Мамонтом».

Зона доверия

В Беларуси злоумышленники почти не используют национальные домены .by. В России, наоборот, доля фишинговых сайтов в зоне .ru остаётся значительной, хотя и снижается. Чтобы продлить «жизнь» своих ресурсов, мошенники чаще выбирают международные доменные зоны.

 

Бот-грабитель

В Беларуси появился новый сценарий — угон банковских аккаунтов через телеграм-ботов.

 

Пользователю предлагают «официальный сервис», где нужно ввести логин и пароль от онлайн-банка. Дальше данные уходят мошенникам, которые получают реальный доступ к счёту. Аналитики считают, что этот метод могут позже перенести и в Россию.

Популярные схемы в Беларуси

Среди самых частых сценариев:

  • Инвестиционные ловушки — сайты с фейковыми новостями и обещаниями быстрых доходов;
  • Фальшивые розыгрыши от имени банков — обещают перевести «бонус» за участие в опросе, но требуют логин и пароль от банка;
  • Угон аккаунтов в Telegram и WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) через поддельные голосования;
  • Блокировка iPhone через фишинг под iCloud;
  • Фейковые компенсации, поддельные опросы и сайты, маскирующиеся под почтовые компании.

Эксперты отмечают, что мошенники быстро меняют тактику и адаптируются под новые условия. Поэтому главная защита остаётся прежней — внимательность самих пользователей.

Microsoft усилила защиту Windows 11 от заражения системных файлов

Microsoft выпустила предварительное обновление KB5074105 для Windows 11 версий 24H2 и 25H2 (сборки 26100.7705 и 26200.7705). Формально это не патч, но по факту обновление серьёзно усиливает защиту системы от несанкционированного доступа к критически важным файлам и каталогам. Главное нововведение — усиленная защита системных файлов.

В Windows появились более жёсткие механизмы проверки прав доступа, которые не позволяют непривилегированным пользователям и вредоносным процессам читать или изменять содержимое защищённых директорий.

Именно такие атаки — через прямые манипуляции с файловой системой — всё чаще используются для повышения привилегий и установки бэкдоров, особенно в корпоративных средах.

Теперь Windows проверяет права доступа на нескольких уровнях сразу и гарантирует, что взаимодействовать с критическими системными файлами могут только легитимные системные процессы. За счёт этого существенно сокращается поверхность атаки для эксплойтов, нацеленных на повышение прав.

Вместе с KB5074105 Microsoft также выпустила обновление обслуживающего стека KB5074104 (версия 26100.7704). Это базовый компонент Windows, отвечающий за корректную установку обновлений. Его доработка должна повысить надёжность и безопасность установки будущих патчей, что особенно важно для компаний с большими парками устройств.

Отдельный блок изменений касается ИИ-компонентов Windows 11. Обновление затронуло сразу несколько модулей — Image Search, Content Extraction, Semantic Analysis и Settings Model. Все они обновлены до версии 1.2601.1268.0. По заявлению Microsoft, это улучшает безопасность и производительность локальной обработки данных, не затрагивая вопросы конфиденциальности.

RSS: Новости на портале Anti-Malware.ru