Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

Гражданин Латвии из Москвы получил в США 8,5 года за кибервымогательство

В США вынесли приговор Дениссу Золотарёвсу — гражданину Латвии, жившему в Москве и связанному с крупной русскоязычной группировкой вымогателей. Суд назначил ему 102 месяца тюрьмы, то есть 8,5 года, за участие в атаках на компании и вымогательство.

По данным Минюста США, группировка атаковала более 54 организаций и использовала разные названия, включая Karakurt, Royal, TommyLeaks, SchoolBoys и Akira. В её составе, как утверждают американские власти, были бывшие участники Conti.

Роль Золотарёвса описывается не как техническая, а как дожим жертв. Он занимался переговорами и усилением давления на компании, которые отказывались платить. Для этого злоумышленники использовали украденные данные: персональную информацию, корпоративные документы и медицинские сведения.

Один из самых жёстких эпизодов связан с атакой на компанию из сферы детского здравоохранения. По версии следствия, Золотарёвс предлагал публиковать или продавать медицинские данные детей, чтобы запугать будущих жертв и повысить шансы на выплату выкупа.

Финансовый ущерб тоже внушительный. Только по 13 подтверждённым жертвам власти США оценивают потери в 56 млн долларов, а общий ущерб от деятельности группировки может исчисляться сотнями миллионов. Среди последствий атак были остановка работы системы 911 у одной из госструктур, утечки номеров Social Security, дат рождения, домашних адресов и медицинских данных.

Золотарёвса задержали в Грузии в декабре 2023 года, а в августе 2024-го экстрадировали в США.

Напомним, в октябре Ирландия передала США украинца в рамках дела о шифровальщике Conti.

RSS: Новости на портале Anti-Malware.ru