Мошенники крадут паспортные данные через фальшивые промокоды на косметику

Мошенники крадут паспортные данные через фальшивые промокоды на косметику

Мошенники крадут паспортные данные через фальшивые промокоды на косметику

Компания F6 выявила новую схему хищения персональных данных. Злоумышленники предлагают пользователям зарегистрироваться на легальном сайте, а затем отправить в телеграм-бот скриншот с введённой информацией — включая паспортные данные и ИНН.

О новой схеме сообщило РИА Новости со ссылкой на материалы F6. Атака строится в несколько этапов.

Поводом для вовлечения жертвы становится предложение получить промокод на 2000 рублей в одной из сетей по продаже косметики. Рекламу таких «акций» злоумышленники размещают в русскоязычных соцсетях. Для участия пользователю нужно перейти в телеграм-бот, который якобы выдаёт промокод.

Однако для регистрации в этом боте требуется создать учётную запись на одном из сервисов проверки кредитной истории и отправить скриншот страницы с введёнными данными. После получения скриншота бот перестаёт отвечать на сообщения.

Таким образом, аферисты получают комплект персональных данных — паспорт, ИНН и другую ценную для них информацию. Эти данные впоследствии могут быть проданы или использованы в других мошеннических схемах, например при оформлении онлайн-кредитов в микрофинансовых организациях.

По инициативе F6 уже заблокировано свыше 120 рекламных публикаций и объявлений, связанных с данной схемой. Также предпринимаются меры по блокировке основного сайта злоумышленников.

«Требование предоставить скриншот с персональными данными само по себе является явным признаком мошенничества. Подобные действия нарушают принципы защиты персональных данных и могут привести к их использованию в противоправных целях», — подчеркнула аналитик департамента Digital Risk Protection компании F6 Анастасия Князева.

Ранее схемы с фальшивыми промокодами мошенники применяли и в так называемых fake date-атаках. Тогда они действовали от имени владельцев салонов красоты и склоняли жертв к установке вредоносных приложений. От той кампании пострадало около 200 человек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OpenAI предупреждает об утечке данных аккаунтов из-за подрядчика Mixpanel

Сотрудники и клиенты OpenAI начали получать письма, в которых утверждается, что аналитический сервис Mixpanel, который компания использовала на платформе для API (platform.openai.com), столкнулся с киберинцидентом. Как подчёркивает OpenAI, взлом произошёл не в её собственных системах — проблема возникла именно на стороне подрядчика.

По данным OpenAI, 9 ноября 2025 года Mixpanel обнаружил, что злоумышленник получил несанкционированный доступ к части внутренней инфраструктуры и выгрузил набор данных с идентификационной информацией пользователей.

25 ноября Mixpanel передал OpenAI копию затронутого массива, после чего компания начала рассылку уведомлений.

OpenAI уверяет, что никаких переписок, запросов к API, ключей, паролей, платёжных данных или документов пользователей злоумышленники не получили. Утечка затронула только «ограниченную аналитику», которая собиралась через браузер.

В набор попали:

  • имя, указанное в API-аккаунте;
  • адрес электронной почты;
  • примерная геолокация по браузеру (город, штат / регион, страна);
  • операционная система и браузер;
  • рефереры (сайты, откуда пользователь перешёл на платформу);
  • идентификаторы пользователя или организации в системе OpenAI.

После обнаружения проблемы OpenAI полностью отключила Mixpanel от продакшн-среды, проанализировала выгруженные данные и начала уведомлять всех затронутых администраторов и пользователей. Компания заявляет, что не видит признаков злоупотребления этими данными, но продолжает мониторинг.

В письме подчёркивается, что такие сведения могут быть использованы в фишинговых атаках или схемах социальной инженерии. Пользователям рекомендуют быть особенно внимательными к письмам, якобы пришедшим от OpenAI, и действовать только через официальные домены. Компания напоминает, что она никогда не запрашивает пароли, API-ключи или коды подтверждения через почту или мессенджеры.

OpenAI также объявила, что прекращает использовать Mixpanel и начинает пересматривать безопасности всех внешних подрядчиков, ужесточая требования по защите данных.

Пользователям предложено обратиться по вопросам к команде поддержки или на специальный адрес mixpanelincident@openai.com.

Напомним, OpenAI направила в суд свой первый развернутый ответ по одному из пяти исков о суициде пользователей, заявив, что 16-летний Адам Рейн нарушил правила использования ChatGPT и что его трагедия не была вызвана работой чат-бота.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru