Мошенники атакуют пользователей взрослых чатов

Мошенники атакуют пользователей взрослых чатов

Мошенники атакуют пользователей взрослых чатов

В последнее время резко растёт число случаев шантажа пользователей онлайн-чатов для взрослых, где принято обмениваться интимными изображениями. Суммы выкупа в таких схемах доходят до семизначных значений. Злоумышленники проникают в закрытые чаты, получают доступ к личным фото и угрожают опубликовать их в открытом интернете, если не получат деньги.

О новой тенденции в онлайн-криминале сообщают «Известия». По некоторым данным, максимальный размер выкупа может достигать миллиона рублей.

«Анонимность в мессенджерах во многом иллюзорна. Многие ошибочно считают, что, сменив имя и настройки приватности в том же Telegram, они останутся «безликими», но это не так, — рассказал один из источников газеты. — С помощью запрещённых ботов злоумышленники без труда устанавливают ID пользователя, а в утёкших базах могут найти и номер телефона, привязанный к аккаунту.

После установления личности методами OSINT несложно определить круг общения человека, его близких родственников и друзей — люди сами активно делятся этой информацией в соцсетях и на различных платформах. Даже если на фото скрыто лицо девушки, своё тело она узнает без труда, а её спутник жизни сделает соответствующие выводы».

Как отметил сексолог Алексей Вилков, побочной чертой девиаций, связанных с демонстрацией интимных изображений близких, является выраженный страх разоблачения. Именно на этом и играют злоумышленники.

Существуют и другие формы шантажа. Часто вымогательству предшествует мимолётное виртуальное знакомство в популярных сервисах для свиданий. Затем общение, сопровождаемое обменом фотографиями, переносится в мессенджеры. Позднее переписку и изображения оттуда используют для давления на жертву.

Нередко угрозы подкрепляются демонстрацией интимных изображений, созданных с помощью нейросетевых сервисов. До недавнего времени такую возможность предоставлял чат-бот Grok, что в итоге привело к его запрету в ряде стран. Полученные материалы зачастую публиковались в открытом доступе, в том числе на платной основе.

Кроме того, так называемые «раздевающие» сервисы используют и для обработки фотографий, полученных из облачных хранилищ. Особенно тревожной тенденцией стало виртуальное раздевание детей и подростков.

«Всё чаще злоумышленники вынуждают детей участвовать в видеосъёмках с использованием различных манипуляций, а затем угрожают вечным позором перед сверстниками и семьёй, — рассказал источник издания. — Этот инструмент давления преступники используют для достижения самых разных целей. Ребёнка могут заставить стать курьером или фактически «подписать» на тяжкое преступление. Интим-компромат — один из самых сильных рычагов воздействия, известны случаи подростковых суицидов из-за подобного контента, оказавшегося в чужих руках».

Ещё одной заметной тенденцией стали фальшивые сайты для взрослых, зачастую представляющие собой клоны популярных платформ. Через них злоумышленники собирают как персональные и платёжные данные моделей, вводимые при регистрации, так и сам контент.

При этом аферисты тщательно собирают информацию о потенциальных жертвах. Данные получают не только из открытых источников, но и из утёкших баз. Выкуп, как правило, требуют в криптовалюте и нередко — неоднократно. Дополнительную сложность для расследования создаёт тот факт, что преступники часто действуют из других юрисдикций.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru