Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники начали использовать реальные номера телефонов силовых ведомств в качестве ников в мессенджерах, чтобы сделать свои легенды более убедительными. О новом приёме злоумышленников рассказал технический директор «Лаборатории Касперского» Антон Иванов в кулуарах форума «Финополис».

Его слова привело РИА Новости.

«Мошенники в Telegram создают ник, состоящий из цифр, похожих на номер телефона. Во время звонка потенциальной жертве они спрашивают: "Вы понимаете, кто вам сейчас позвонил?", "Вы видите номер телефона на экране?". На деле это не номер, а ник в мессенджере. Затем мошенник предлагает жертве проверить этот номер через браузер», — пояснил Антон Иванов.

Когда жертва убеждается, что номер действительно принадлежит официальной структуре, злоумышленник усиливает психологическое давление, поддерживая иллюзию подлинности разговора. Он выдаёт себя за сотрудника ведомства и начинает запугивать собеседника.

Как правило, аферисты присылают поддельный документ — чаще всего в формате PDF — с якобы «материалами дела» на имя жертвы. В документе могут быть указаны реальные данные человека и даже его фотография. Всё это подаётся как часть расследования, связанного с незаконным переводом средств.

Далее мошенник задаёт вопрос, переводил ли человек деньги лично. Если жертва отвечает утвердительно, злоумышленник заявляет, что перевод якобы осуществил сотрудник банка, имевший доступ к её счетам. После этого жертву вынуждают перевести средства на так называемый «безопасный счёт».

Антон Иванов напомнил, что представители правоохранительных органов никогда не звонят гражданам через мессенджеры. Поэтому к любым неожиданным звонкам от незнакомых людей стоит относиться с максимальной осторожностью.

Мошенники используют легенду о правоохранительных органах с 2021 года. С весны 2025-го лжесотрудники подключаются на втором, ключевом этапе схемы — именно они убеждают жертв перевести деньги на «безопасный счёт» или передать наличные курьерам.

Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Microsoft на днях устранила довольно странную аномалию в собственной сети. Выяснилось, что внутри инфраструктуры Microsoft, включая Azure, часть трафика, предназначенного для example.com, уходила на серверы японской компании Sumitomo Electric, производителя кабельной продукции.

И это при том, что example.com — служебный домен, специально зарезервированный стандартом RFC2606 для тестирования и документации. Он не должен «принадлежать» никому и уж точно не должен использоваться для реальной маршрутизации.

Аномалию заметили исследователи, прогнав обычные тесты с помощью cURL и автоконфигурации Outlook. В ответ на попытку настроить почтовый ящик вроде test@example.com служба autodiscover Microsoft неожиданно предлагала IMAP- и SMTP-серверы вида imapgms.jnet.sei.co.jp и smtpgms.jnet.sei.co.jp. Проще говоря, тестовые учётные данные могли улетать на поддомены Sumitomo Electric — просто потому, что Outlook «так решил».

 

 

По словам исследователя Майкла Таггарта из UCLA Health, больше всего это похоже на банальную ошибку конфигурации. Но с неприятным побочным эффектом: любой, кто настраивал тестовую почту через Outlook, теоретически мог отправить логин и пароль не туда, куда ожидал.

Когда журналисты спросили Microsoft, что вообще происходит, в компании сначала развели руками и попросили время. К понедельнику некорректная маршрутизация исчезла, но внятного объяснения так и не появилось. Позже представитель Microsoft подтвердил, что инцидент затрагивал только автоконфигурацию Outlook. В компании заявили, что продолжают разбираться.

Правда, есть нюанс: судя по новым тестам, Microsoft не столько «починила» механизм, сколько просто отключила проблемную часть. JSON-ответы, которые раньше указывали на серверы Sumitomo, исчезли, а сам запрос теперь зависает на несколько секунд и завершается ошибкой ENOTFOUND.

Как домен японской компании вообще оказался в этой цепочке, до конца непонятно. Microsoft ранее сообщала, что Sumitomo Corp. внедряет Microsoft 365 Copilot, но это не объясняет, почему домен дочерней структуры оказался прописан в сетевых настройках autodiscover. Отдельные исследователи утверждают, что странное поведение наблюдалось уже пять лет.

RSS: Новости на портале Anti-Malware.ru