Найти в Дзене
За безопасный интернет!

За безопасный интернет!

Самые актуальные новости и уловки скаммеров.
подборка · 4 материала
1 год назад
⚡️Исследователи из Лаборатории Касперского выкатили отчет в отношении сложной кампании Tusk, нацеленной на пользователей Windows и macOS, связанной с распространением вредоносного ПО DanaBot и StealC и маскировкой под легитимные бренды. Замеченный кластер активности организован русскоязычными хакерами и охватывает несколько как активных, так и неактивных подкампаний, реализующих начальный загрузчик на Dropbox, который отвечает за доставку дополнительных образцов вредоносного ПО, прежде всего, инфокрадов и клипперов. Из 19 выявленных подкампаний в настоящее время активны только три. Название Tusk обусловлено ссылкой на сленговый термин Mammoth, фигурирующий в записях журнала, связанных с первоначальным загрузчиком. Кампании также примечательны применением различных фишинговых тактик, главной целью которых является кража личной и финансовой информацией, которая впоследствии реализуется в даркнете или используется для доступа к игровым аккаунтам и криптокошелькам. Первая из трех подкампаний, известная как TidyMe, имитирует peerme[.]io с похожим сайтом, размещенным на tidyme[.]io (а также tidymeapp[.]io и tidyme[.]app), в рамках которой распространяется вредоносная ПО для Windows и macOS. Загрузчик представляет собой приложение Electron, которое при запуске предлагает жертве ввести отображаемую CAPTCHA, после чего отображается основной интерфейс приложения, в то время как два дополнительных вредоносных файла скрытно загружаются и выполняются в фоновом режиме. Оба вида вредоносной нагрузки, обнаруженные в ходе кампании, представляют собой Hijack Loader, которые в конечном итоге запускают штамм вредоносного ПО StealC, способного собирать широкий спектр информации. Вторая подкампания - RuneOnlineWorld («runeonlineworld[.]io»), предполагает использование фейкового сайта, имитирующего многопользовательскую онлайн-игру под названием Rise Online World, для распространения аналогичного загрузчика, который прокладывает путь для DanaBot и StealC на взломанных хостах. В ходе этой кампании через Hijack Loader также распространяется вредоносное ПО-клиппер на базе Go, предназначенное для мониторинга содержимого буфера обмена и подмены адресов криптокошельков для перехвата транзакций. Завершает активные кампании Voico, которая выдает себя за умного переводчика YOUS (yous[.]ai) с вредоносным аналогом, получившим название voico[.]io, с целью распространения начального загрузчика, который после установки просит жертву заполнить регистрационную форму, содержащую ее учетные данные, а затем регистрирует информацию на консоли. Окончательные полезные нагрузки демонстрируют такое же поведение, как и во второй подкампании, единственное отличие заключается в том, что вредоносная программа StealC, используемая в этом случае, взаимодействует с другим C2. Все кампании демонстрируют умелое применение методов социнженерии, включая фишинг, в сочетании с многоступенчатыми механизмами доставки вредоносного ПО, что подчеркивает передовые возможности задействованных субъектов угроз. #Скама_нет #FREEDUROV
1 год назад
За второй квартал 2024 количество скама уменьшилось почти на 40 тыс. по сравнению с первым, но объём вырос, причём значительно: на полмиллиарда рублей. Если с января по апрель мошенники похитили 4,3 млрд, то с мая по июль — 4,8 млрд рублей. Статистика тревожная в совокупности со сравнительно небольшим увеличением количества и объёма предотвращённых операций и спасённых денег. А доля возвращённых средств и вовсе снизилась почти на 2 п.п. за квартал. О чём это говорит: 1. Растут суммы отдельных операций без согласия клиентов: схемы становятся более изощренными и смелыми, идёт игра по-крупному. 2. Меры по предотвращению мошенничества не так эффективны, как хотелось бы. Банкам трудно успевать за растущими масштабами и скоростью появления новых схем. 3. Уменьшение возвратов подрывает доверие отдельным банкам и финансовой системе в целом. Условно хорошая новость в том, что компенсации можно успешно использовать как конкурентное преимущество. #Скама_нет
1 год назад
Мошенники активно эксплуатируют неопытность и недостаточные знания новых пользователей криптовалют. Используя их желание купить или продать
Злоумышленники создают поддельные сайты криптобирж или обменников с привлекательным дизайном и фальшивыми юридическими упоминаниями компаниями. Иногда это несуществующие компании, иногда чужие реально существующие. Нередко на таких сайтах утверждается, что они соблюдают процедуры AML (противодействие отмыванию денег), создавая видимость легитимности. Мошенники также могут создавать фальшивые положительные отзывы и активно рекламировать свои сайты в социальных сетях, на форумах и в тематических группах ПРИЗНАКИ...
1 год назад
Мошенники придумали новую (нет) схему развода к 1 сентября — в «WhatsApp» от лица знакомых они просят проголосовать за ребенка в школьном конкурсе рисунков. Если жертва перейдет по ссылке и авторизуется — с аккаунтом можно попрощаться, а через него они могут завладеть и деньгами. Ничего нового с каждым годом