Схема с домофонными ключами мутировала и быстро распространяется

Схема с домофонными ключами мутировала и быстро распространяется

Схема с домофонными ключами мутировала и быстро распространяется

Распространяется новая версия мошеннической схемы, связанной с подменой домофонных ключей. Теперь она стала двухэтапной, а её конечные цели разнообразны: от установки вредоносных программ до перевода средств на так называемый «безопасный счёт».

Первый вариант подобной схемы появился ещё в 2023 году. Тогда объявления о замене ключей содержали QR-код со ссылкой на фишинговый сайт, где жертв просили ввести данные банковских карт.

В феврале 2025 года МВД зафиксировало модификацию схемы, когда под предлогом замены ключей мошенники пытались получить код авторизации для входа на Госуслуги или предлагали установить приложение «для защиты аккаунта», которое на деле оказывалось вредоносным.

Как сообщило РИА Новости, в последние месяцы появилась новая версия. Теперь злоумышленники звонят от имени «соседей» и предупреждают о визите мастера, который якобы принесёт новые ключи. При этом они называют его имя и телефон, однако эти данные вымышлены. Далее жертве отправляют четырёхзначный код и просят продиктовать его для «регистрации в системе».

По словам главного эксперта «Лаборатории Касперского» Сергея Голованова, летом количество жалоб на такие звонки в сервисе Kaspersky Who Calls заметно возросло, и к началу осени тенденция сохранилась. Эксперт отметил, что схема опасна тем, что звонок «от соседей» вызывает у людей меньше подозрений, тогда как к звонкам от имени госорганов пользователи стали относиться настороженнее благодаря активным предупреждениям в СМИ.

«На первом этапе главная цель мошенников — получить код для входа в аккаунты информационных сервисов. Государственные системы сегодня хорошо защищены, и без подтверждения со стороны пользователя злоумышленники ограничены в действиях. Они могут, например, запросить справку от имени жертвы, что само по себе не приведёт к серьёзным последствиям», — пояснил Голованов.

После этого наступает второй этап. Жертве звонят «представители регуляторов» и сообщают о якобы взломанном аккаунте, оформленных кредитах или других действиях. Человека просят «помочь в расследовании».

На этом этапе сценарии могут сильно различаться: жертву уговаривают установить вредоносное приложение, подтвердить транзакцию, привязать новое устройство к банковской карте, перевести деньги, передать их курьеру или даже дать доступ к экрану устройства.

«Чтобы не попасться на удочку, лучше вообще не начинать разговор с незнакомыми людьми. Нужно помнить: официальные организации никогда не требуют по телефону коды из СМС или push-уведомлений и уж тем более не передают такие запросы через «соседей». Если мошенники всё же получили доступ к аккаунту, следует попытаться заблокировать его через мобильное приложение, а затем обратиться в МФЦ, чтобы проверить, какие действия были совершены», — рекомендует эксперт.

Security Vision КИИ получил новые функции по требованиям ФСТЭК России

Security Vision сообщила о выходе обновлённой версии продукта Security Vision КИИ. Решение предназначено для автоматизации процессов, связанных с выполнением требований законодательства по защите критической информационной инфраструктуры.

Одно из ключевых изменений касается процесса категорирования объектов КИИ.

В систему добавлены типовые отраслевые перечни объектов, а также обновлены критерии значимости с учётом изменений в постановлении Правительства РФ № 127 (в редакции от 7 ноября 2025 года). Приведена в актуальный вид и форма сведений о результатах категорирования.

Отдельное внимание уделено расчёту экономической значимости. Теперь он автоматизирован в соответствии с рекомендациями ФСТЭК России. В расчёт включаются такие показатели, как ущерб субъекту КИИ, ущерб бюджету РФ и возможное прекращение финансовых операций.

Система не только определяет значение критерия для присвоения категории значимости, но и формирует экономические показатели, которые автоматически попадают в раздел обоснования.

Также реализована автоматическая оценка состояния технической защиты — на основе методики ФСТЭК от 11 ноября 2025 года. Продукт рассчитывает показатели по отдельным группам и определяет итоговый уровень защищённости объекта.

Расширен функционал моделирования угроз. Помимо прежнего подхода, теперь доступна оценка по общему перечню угроз из банка данных ФСТЭК с применением актуальной методики оценки угроз безопасности информации. В процессе моделирования система автоматически выстраивает возможные сценарии реализации угроз — с учётом тактик и техник — и определяет способы их реализации. Пользователь может выбрать подходящую методику моделирования.

В части отчётности добавлены отчёты по угрозам, нейтрализованным мерами защиты, а также перечень угроз, признанных неактуальными, с указанием причин. Для моделирования по общему перечню предусмотрен отдельный дашборд.

Обновлённая версия ориентирована на упрощение процедур категорирования, расчётов и подготовки отчётности для организаций, подпадающих под требования законодательства о КИИ.

RSS: Новости на портале Anti-Malware.ru