Схема с домофонными ключами мутировала и быстро распространяется

Схема с домофонными ключами мутировала и быстро распространяется

Схема с домофонными ключами мутировала и быстро распространяется

Распространяется новая версия мошеннической схемы, связанной с подменой домофонных ключей. Теперь она стала двухэтапной, а её конечные цели разнообразны: от установки вредоносных программ до перевода средств на так называемый «безопасный счёт».

Первый вариант подобной схемы появился ещё в 2023 году. Тогда объявления о замене ключей содержали QR-код со ссылкой на фишинговый сайт, где жертв просили ввести данные банковских карт.

В феврале 2025 года МВД зафиксировало модификацию схемы, когда под предлогом замены ключей мошенники пытались получить код авторизации для входа на Госуслуги или предлагали установить приложение «для защиты аккаунта», которое на деле оказывалось вредоносным.

Как сообщило РИА Новости, в последние месяцы появилась новая версия. Теперь злоумышленники звонят от имени «соседей» и предупреждают о визите мастера, который якобы принесёт новые ключи. При этом они называют его имя и телефон, однако эти данные вымышлены. Далее жертве отправляют четырёхзначный код и просят продиктовать его для «регистрации в системе».

По словам главного эксперта «Лаборатории Касперского» Сергея Голованова, летом количество жалоб на такие звонки в сервисе Kaspersky Who Calls заметно возросло, и к началу осени тенденция сохранилась. Эксперт отметил, что схема опасна тем, что звонок «от соседей» вызывает у людей меньше подозрений, тогда как к звонкам от имени госорганов пользователи стали относиться настороженнее благодаря активным предупреждениям в СМИ.

«На первом этапе главная цель мошенников — получить код для входа в аккаунты информационных сервисов. Государственные системы сегодня хорошо защищены, и без подтверждения со стороны пользователя злоумышленники ограничены в действиях. Они могут, например, запросить справку от имени жертвы, что само по себе не приведёт к серьёзным последствиям», — пояснил Голованов.

После этого наступает второй этап. Жертве звонят «представители регуляторов» и сообщают о якобы взломанном аккаунте, оформленных кредитах или других действиях. Человека просят «помочь в расследовании».

На этом этапе сценарии могут сильно различаться: жертву уговаривают установить вредоносное приложение, подтвердить транзакцию, привязать новое устройство к банковской карте, перевести деньги, передать их курьеру или даже дать доступ к экрану устройства.

«Чтобы не попасться на удочку, лучше вообще не начинать разговор с незнакомыми людьми. Нужно помнить: официальные организации никогда не требуют по телефону коды из СМС или push-уведомлений и уж тем более не передают такие запросы через «соседей». Если мошенники всё же получили доступ к аккаунту, следует попытаться заблокировать его через мобильное приложение, а затем обратиться в МФЦ, чтобы проверить, какие действия были совершены», — рекомендует эксперт.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru