Мошенники используют разные хитрости, чтобы обмануть людей и украсть их деньги. Они могут использовать фишинг (когда отправляют ложные сообщения, чтобы получить личные данные) или звонить и говорить неправду, чтобы заставить вас перевести деньги. Сейчас они также начали использовать цифровой рубль для своих афер. Например, они могут продавать фальшивые носители с цифровыми рублями или создавать поддельные сайты.
Мошенники могут обманывать людей, обещая им легкий заработок, но на самом деле хотят украсть их личные данные. Они могут использовать цифровой рубль, чтобы запугать пожилых людей и заставить их перевести деньги на поддельные счета. Эксперты предупреждают, что с увеличением популярности цифрового рубля таких афер будет все больше.
Мошенники могут использовать разные хитрости, чтобы заставить вас думать, что им нужны ваши деньги. Они могут говорить вам, что ваши деньги исчезнут, если вы не переведете их в цифровой рубль, или предложить открыть новый счет. Будьте осторожны и не поддавайтесь на их уловки.
Метка: phishing
-
Мошенничество с цифровым рублем набирает обороты
-
Каждый четвертый зловред в российских госорганизациях — майнер
Количество случаев заражения компьютеров в государственных организациях в последнем квартале 2024 года увеличилось на 9% и составило четверть от всех вредоносных программ. Это произошло из-за нехватки денег и опытных специалистов.
По словам экспертов, самая сложная ситуация с вирусами наблюдается в школах и больницах. В частном секторе такие проблемы встречаются реже. Например, в телекоммуникационных компаниях майнеры составляют всего 2% от всех вредоносных программ, а в пищевой промышленности — 11%.
Эксперты считают, что основной способ заражения компьютеров — это фишинг. Также вирусы могут попасть на устройства через ложные обновления программ и нелегальное программное обеспечение с вирусами.
Современные вирусы становятся все более невидимыми, используя различные методы для скрытия от обнаружения. Эксперты предупреждают, что наличие вируса на компьютере может быть признаком серьезной угрозы для безопасности информации.
-
Вирусы-майнеры обходят антивирусы: проблема для госструктур
В государственных учреждениях заметно увеличилось количество атак вирусов-майнеров. К концу 2024 года их стало на 9% больше, чем в третьем квартале. По данным ГК Солар, каждое четвертое сообщение о заражении вредоносным ПО связано с криптомайнерами. Особенно часто такие атаки происходят в здравоохранении (24%) и образовании (22%). В частном бизнесе ситуация отличается: доля атак варьируется от 2% в телекоммуникационной отрасли до 11% в пищевой промышленности.
Эксперты объясняют увеличенный интерес хакеров к государственным учреждениям нехваткой финансирования на кибербезопасность и недостатком квалифицированных специалистов. Также активность вирусов-майнеров напрямую зависит от изменений на криптовалютном рынке. В 2022 году, когда цены на криптовалюты падали, количество атак снизилось на 15%. Но с восстановлением цен в 2024 году популярность скрытого майнинга снова возросла.
Основным способом проникновения остается фишинг. Злоумышленники также используют атаки через поддельные обновления ПО, бесплатные VPN-приложения, пиратские программы и уязвимости в устройствах IoT. Кроме того, становятся популярными атаки на цепочку поставок, когда вредоносный код внедряется в легитимное программное обеспечение на этапе его создания.
Обнаружить вредоносные майнеры становится все сложнее. Они маскируются, уменьшая нагрузку на процессор во время активности пользователя, шифруют трафик и используют системные службы. В промышленных масштабах вирусы могут выглядеть как легальные фермы, подключаясь к субсидируемым энергосетям.
Особую опасность представляют бестелесные майнеры. Они загружают вредоносный код прямо в оперативную память, не оставляя файловых следов. Это делает их почти невидимыми для традиционных антивирусов, ориентированных на файлы.
Установка майнеров часто сопровождается изменением настроек системы, что может ухудшить ее защищенность. Иногда майнеры работают в паре с другим вредоносным ПО, поэтому их появление может быть признаком серьезного заражения.
-
Фейковые штрафы стали массовым способом обмана
Министерство внутренних дел предупредило о том, что мошенники отправляют фальшивые письма от разных государственных органов с уведомлениями о просроченных платежах. В этих письмах указывается, что нужно оплатить задолженность через Систему быстрых платежей (СБП), иначе грозит арест имущества.
Мошенники могут предлагать скидки и указывать QR-коды или ссылки для оплаты. В некоторых случаях они угрожают штрафами или арестом, если не будет оплаты.
Министерство рекомендует проверять наличие задолженностей только на официальных сайтах, таких как Госуслуги или Федеральная налоговая служба. Не переводите деньги, если не уверены в достоверности информации!
-
Социальный вирус SocGholish за неделю заразил 1,5 миллиона
Хакеры снова распространяют вредоносное программное обеспечение SocGholish, выдавая его за обновления для браузеров. По словам специалистов из Intel 471, злоумышленники используют скомпрометированные сайты, чтобы предложить пользователям скачать ZIP-файлы с зараженными скриптами. Этот способ позволяет им обойти защиту и заразить доверчивых людей.
SocGholish используется для получения доступа к системам жертв. Вредоносные скрипты встраиваются в нормальные сайты, которые потом появляются в результатах поиска. Когда пользователь заходит на такой сайт, ему показывается фальшивое сообщение о необходимости обновления браузера. После скачивания и открытия ZIP-файла запускается вредоносный код, который начинает заражение.
Анализ показывает, что SocGholish адаптирует атаку под устройство жертвы. Скрипты анализируют операционную систему и браузер, чтобы решить, показывать ли фальшивое сообщение. Это помогает злоумышленникам избежать обнаружения на неподходящих устройствах.
Главная цель атакующих — установить дополнительные вредоносные программы на систему. ZIP-файлы, выдаваемые за обновления, часто содержат JavaScript-файлы, которые загружают RAT-трояны, инструменты для удаленного управления и даже программы-вымогатели. Среди инструментов атаки часто используется Cobalt Strike, который помогает злоумышленникам перемещаться по сети и получать больше прав.
Один из ключевых методов распространения SocGholish — Domain Shadowing. Атакующие взламывают настоящие домены и создают на них вредоносные поддомены для распространения вирусов. Они также используют промежуточные серверы для скрытой передачи вредоносных файлов, чтобы усложнить обнаружение атаки.
Исследования показывают, что кампании SocGholish могут быть связаны с группировкой Evil Corp, которая известна распространением банковских троянов и программ-вымогателей. Эта группировка использует SocGholish для взлома систем и дальнейшей выгоды.
За одну неделю в конце 2024 года было зарегистрировано более 1,5 миллиона взаимодействий пользователей с вредоносными ресурсами, связанными с SocGholish. Это показывает масштаб угрозы и эффективность атак с использованием этого инструмента.
Чтобы защититься от таких атак, эксперты советуют быть осторожными. Важно проверять обновления ПО, использовать современные решения для обнаружения угроз и проверять веб-ресурсы на возможные уязвимости. Организациям рекомендуется внедрять системы мониторинга и обнаружения аномалий, чтобы своевременно выявлять подозрительную активность.
-
Google Chrome теперь оборудован защитными функциями ИИ
Защитная функция Enhanced Protection в Google Chrome теперь имеет дополнительные функции искусственного интеллекта, которые защищают пользователей от опасных сайтов, расширений и загрузок в режиме реального времени.
Об этом обновлении сообщила Лео на платформе X после трёх месяцев тестирования. Теперь нововведение доступно в стабильной версии Chrome.
Enhanced Protection является частью защитного механизма Safe Browsing, который был запущен в 2005 году для защиты пользователей от фишинга и вредоносных доменов.
Используя искусственный интеллект, Google будет отслеживать паттерны вредоносных сайтов. Новая функция также будет проводить глубокий анализ скачиваемых файлов, чтобы предотвратить загрузку вредоносных программ.
Однако стоит помнить, что при использовании Enhanced Protection данные о веб-сёрфинге будут отправляться в Google.
-
CAPTCHA и PDF: Webflow стал орудием фишинга
Хакеры используют сеть Webflow для распространения поддельных PDF-документов, чтобы украсть данные о банковских картах. Они привлекают пользователей, ищущих книги и документы в интернете, и отправляют им фальшивые ссылки.
На самом деле, за этими ссылками скрывается мошенническая схема. Жертвы переходят на страницу с CAPTCHA, думая, что это проверка на роботов. После успешного прохождения проверки, им предлагают скачать документ, но для этого им нужно ввести свои личные данные и данные о карте. После нескольких попыток пользователи видят сообщение об ошибке.
Эта атака началась в 2024 году и направлена на пользователей, ищущих документы через поисковики. Эксперты советуют быть осторожными, проверять URL-адреса перед вводом данных и не доверять подозрительным файлам. Для безопасности рекомендуется использовать двухфакторную аутентификацию и антифишинговые решения. -
Фейковые документы от Трудинспекции: внимание на мошенников!
В некоторых местах России появились мошенники, которые отправляют поддельные письма от имени Государственной инспекции труда. В этих письмах говорится, что компания привлекает нелегальных мигрантов, и чтобы избежать проблем, нужно оплатить «почтовые расходы» через QR-код.
Такие мошеннические действия были замечены в разных местах. Злоумышленники угрожают организациям проверкой из-за использования нелегальных рабочих. В письме также есть QR-код для оплаты «почтовых расходов».
Гострудинспекция в Тамбовской области предупреждает, что это обман. Документы не находятся в почтовом отделении, и оплата «почтовых расходов» — это ложь. Персональные данные могут быть использованы мошенниками.
Будьте осторожны и предупредите других. Мошенники уже пытались обмануть людей в разных регионах. Не реагируйте на подозрительные письма и проверяйте информацию в инспекциях труда.