Мошенники стали звонить клиентам российских банков под видом сотрудников полиции, которые расследуют утечки данных.
Неизвестные представляются полицейскими, сообщают номер жетона и говорят, что кто-то якобы пытался снять его деньги, предъявив в отделении банка нотариально заверенную доверенность. Далее идет обычное выманивание данных о банке, в котором обслуживается "жертва" с целью хищения средств.
Неизвестные представляются полицейскими, сообщают номер жетона и говорят, что кто-то якобы пытался снять его деньги, предъявив в отделении банка нотариально заверенную доверенность. Далее идет обычное выманивание данных о банке, в котором обслуживается "жертва" с целью хищения средств.
Специалисты компании Trustwave обнаружили необычную кампанию по распространению трояна NanoCore. В электронных письмах спамеры используют фальшивые файлы .zipx, которые на самом деле представляют собой иконки с дополнительной информацией в формате .rar. Все это призвано усложнить обнаружение малвари и помочь обойти фильтры.
Письма злоумышленников, как правило, написаны от лица «менеджера по закупкам» некой организации (чаще всего, подделывается почта настоящего делового партнера цели). Такие фишинговые сообщения содержат вложение с именем «NEW PURCHASE ORDER.pdf*.zipx», однако файл не соответствует спецификации .zipx. На самом деле он представляет собой «файл icon с сюрпризом». Подробнее https://xakep.ru/2021/03/12/nanocore-zipx
Письма злоумышленников, как правило, написаны от лица «менеджера по закупкам» некой организации (чаще всего, подделывается почта настоящего делового партнера цели). Такие фишинговые сообщения содержат вложение с именем «NEW PURCHASE ORDER.pdf*.zipx», однако файл не соответствует спецификации .zipx. На самом деле он представляет собой «файл icon с сюрпризом». Подробнее https://xakep.ru/2021/03/12/nanocore-zipx
XAKEP
Малварь маскируется под фейковые файлы Zipx
Эксперты Trustwave рассказали, что спамеры используют для распространения трояна NanoCore фальшивые файлы .zipx, которые на самом деле представляют собой иконки с дополнительной информацией в формате .rar.
Мошенники придумали новую схему кражи личных и банковских данных, передаёт РИА Новости. Они рассылают смс о поступлении «бонусов» от государства, а потом запугивают получателя, что если он не перейдёт по ссылке и не «подтвердит» получение, то его ждёт суд. В сообщении говорится о поступлении на счёт средств, являющихся «частью бонусного зачисления» по программе господдержки.
Жертва обязана подтвердить «легитимность получения» такой поддержки, перейдя по ссылке — как правило, это качественная подделка официальных сайтов ведомств.
«За несоблюдение такого требования преступники обещают судебное разбирательство и уголовное преследование за незаконное обогащение».
После перехода на ресурс проводится сбор личной информации и данных с карт потребителя.
Жертва обязана подтвердить «легитимность получения» такой поддержки, перейдя по ссылке — как правило, это качественная подделка официальных сайтов ведомств.
«За несоблюдение такого требования преступники обещают судебное разбирательство и уголовное преследование за незаконное обогащение».
После перехода на ресурс проводится сбор личной информации и данных с карт потребителя.
Forwarded from hidemyname: безопасный интернет
В Москве зафиксированы множественные случаи использования голосов клиентов мошенниками для оформления кредитов или иных финансовых продуктов. Мошенники изначально звонят клиентам банков и задают вопросы, требующие односложного «да» или «нет». Получив нужные ответы, их используют для оформления кредитов на своих жертв.
🔗 http://hidemyname.link/xvIHNg
🔗 http://hidemyname.link/xvIHNg
РИА Новости. Телефонные мошенники в России начали использовать новую схему вымогательства денег с привлечением мнимых участковых и угрозами убийств родственников.
Москвич, ставший жертвой мошенников, рассказал корреспонденту РИА Новости, что ему на мобильный телефон позвонил мужчина, который представился участковым и рассказал, что в районе якобы орудует ОПГ, вымогает деньги и угрожает расправами. "Участковый" отдельно подчеркнул, что "были летальные случаи", а также оставил свой контактный номер на случай подобных угроз.
Через несколько дней раздался новый звонок: некий мужчина потребовал перевести деньги по названным реквизитам, сказав, что за жертвой следят уже два месяца. В противном случае вымогатель пообещал "зарезать" или "перестрелять" потерпевшего и всех его родных. Расправа также ожидала жертву, если он кому-нибудь сообщит об этом звонке, говорил грозный голос на том конце провода.
Потерпевший позвонил "участковому", тот спросил, где находится жертва, и он назвал адрес. "Участковый" посоветовал перечислить средства вымогателям, объяснив, что будет проводиться спецоперация, преступников возьмут с поличным, и потребовал "ради секретности" никому об этом не рассказывать.
Еще через несколько минут перезвонил вымогатель, сказал, что если ему немедленно не перечислят деньги, то преступники приедут к потерпевшему домой. Тот, испугавшись, перечислил 50 тысяч рублей, однако преступнику этого оказалось мало и он потребовал заложить автомобиль. Случайный звонок одного из родственников потерпевшего остановил его в тот момент, когда он уже ехал за деньгами под залог авто.
В этот же день потерпевший написал заявление в полицию — в отдел МВД России по району Западное Дегунино. Там ему сообщили, что участковый с такими именем и фамилией действительно есть, но он никому в эти дни не звонил и вообще не работал.
Москвич, ставший жертвой мошенников, рассказал корреспонденту РИА Новости, что ему на мобильный телефон позвонил мужчина, который представился участковым и рассказал, что в районе якобы орудует ОПГ, вымогает деньги и угрожает расправами. "Участковый" отдельно подчеркнул, что "были летальные случаи", а также оставил свой контактный номер на случай подобных угроз.
Через несколько дней раздался новый звонок: некий мужчина потребовал перевести деньги по названным реквизитам, сказав, что за жертвой следят уже два месяца. В противном случае вымогатель пообещал "зарезать" или "перестрелять" потерпевшего и всех его родных. Расправа также ожидала жертву, если он кому-нибудь сообщит об этом звонке, говорил грозный голос на том конце провода.
Потерпевший позвонил "участковому", тот спросил, где находится жертва, и он назвал адрес. "Участковый" посоветовал перечислить средства вымогателям, объяснив, что будет проводиться спецоперация, преступников возьмут с поличным, и потребовал "ради секретности" никому об этом не рассказывать.
Еще через несколько минут перезвонил вымогатель, сказал, что если ему немедленно не перечислят деньги, то преступники приедут к потерпевшему домой. Тот, испугавшись, перечислил 50 тысяч рублей, однако преступнику этого оказалось мало и он потребовал заложить автомобиль. Случайный звонок одного из родственников потерпевшего остановил его в тот момент, когда он уже ехал за деньгами под залог авто.
В этот же день потерпевший написал заявление в полицию — в отдел МВД России по району Западное Дегунино. Там ему сообщили, что участковый с такими именем и фамилией действительно есть, но он никому в эти дни не звонил и вообще не работал.
Пользователям Booking.com на заметку. Когда видите шикарный вариант по дешевой цене - это повод поднапрячься, а не обрадоваться.
В Челябинской области мошенники убедили местную жительницу взять несколько кредитов, продать квартиру и перевести все средства на неизвестные счета. Полиция возбудила уголовное дело.
О произошедшем полицейским рассказала потерпевшая 59-летняя жительница Чебаркуля. По ее словам, в течение нескольких дней ей звонили неизвестные, представлялись сотрудниками банков и говорили, что на ее имя оформляют кредиты. Чтобы аннулировать их, женщине необходимо самой взять кредит на 500 тысяч рублей и перечислить деньги на указанные счета. Потерпевшая обратилась в три банка, получила необходимую сумма и сделала все так, как ей сказали. Но на этом мошенники не остановились.
«Звонки продолжились, женщине сообщили, что происходит оформление кредита на ее имя под залог недвижимости. чтобы аннулировать сделку, ей необходимо продать квартиру, перевести деньги по новым реквизитам, и тогда сделка будет признана недействительной. Свое общение с незнакомцами женщина скрывала от других членов семьи. Когда родственники узнали о произошедшем, то квартира оказалась продана за 1 700 000 рублей и деньги уже отправлены мошенникам.
О произошедшем полицейским рассказала потерпевшая 59-летняя жительница Чебаркуля. По ее словам, в течение нескольких дней ей звонили неизвестные, представлялись сотрудниками банков и говорили, что на ее имя оформляют кредиты. Чтобы аннулировать их, женщине необходимо самой взять кредит на 500 тысяч рублей и перечислить деньги на указанные счета. Потерпевшая обратилась в три банка, получила необходимую сумма и сделала все так, как ей сказали. Но на этом мошенники не остановились.
«Звонки продолжились, женщине сообщили, что происходит оформление кредита на ее имя под залог недвижимости. чтобы аннулировать сделку, ей необходимо продать квартиру, перевести деньги по новым реквизитам, и тогда сделка будет признана недействительной. Свое общение с незнакомцами женщина скрывала от других членов семьи. Когда родственники узнали о произошедшем, то квартира оказалась продана за 1 700 000 рублей и деньги уже отправлены мошенникам.
Многоходовочка
Исследователи из ESET рассказали о набирающем обороты виде онлайн-мошенничества с сим-картами.
Главный интерес представляют владельцы бизнеса, предприниматели.
Всё начинается с создания поддельного аккаунта в Facebook и Instagram, который можно приобрести, например, на чёрном онлайн-рынке.
Чтобы привлечь внимание, фейковая дама создаёт видимость общих интересов (например, отмечаются одни и те же хобби с жертвой или общий ВУЗ).
Злоумышленники также обновляют контент таких учёток, чтобы поддерживать иллюзию активности живого пользователя.
Именно этот персонаж пытается выудить у объекта телефонный номер. Для этого предлагается перенести общение в WhatsApp.
Узнав заветные цифры и подготовив поддельную доверенность, злоумышленники идут в небольшой филиал оператора, обслуживающего жертву.
Получив сим-карту мошенникам остаётся лишь обратиться в банк по поводу восстановления пароля от банковского приложения.
Далее все средства предпринимателя переводятся в карман преступника.
Исследователи из ESET рассказали о набирающем обороты виде онлайн-мошенничества с сим-картами.
Главный интерес представляют владельцы бизнеса, предприниматели.
Всё начинается с создания поддельного аккаунта в Facebook и Instagram, который можно приобрести, например, на чёрном онлайн-рынке.
Чтобы привлечь внимание, фейковая дама создаёт видимость общих интересов (например, отмечаются одни и те же хобби с жертвой или общий ВУЗ).
Злоумышленники также обновляют контент таких учёток, чтобы поддерживать иллюзию активности живого пользователя.
Именно этот персонаж пытается выудить у объекта телефонный номер. Для этого предлагается перенести общение в WhatsApp.
Узнав заветные цифры и подготовив поддельную доверенность, злоумышленники идут в небольшой филиал оператора, обслуживающего жертву.
Получив сим-карту мошенникам остаётся лишь обратиться в банк по поводу восстановления пароля от банковского приложения.
Далее все средства предпринимателя переводятся в карман преступника.
За ВТБ мошенники взялись конкретно) В июле и августе со словом VTB зарегистрировано 150 доменов. Например https://vtb-social-bank.ru
За опрос о качестве обслуживания "дают" деньги (а на самом деле получают доступ к онлайн банку).
За опрос о качестве обслуживания "дают" деньги (а на самом деле получают доступ к онлайн банку).
Участился взлом Госуслуг и чем это грозит пользователю
Ресурс DeviceLock рассказал, что участился взлом пользователей на госуслугах.
Хакеры продают аккаунты в даркнете, где цена за штуку около 40 рублей, а в руки покупателей могут попасть сразу тысячи аккаунтов.
Взлом происходит просто - с помощью брутфорса, либо когда жертва переходит по фишинговой ссылке, где и оставляет данные авторизации.
На Госуслугах находятся много персональных данных о человеке. Использовав полученную информацию, злоумышленник может войти в доверие к жертве и вытянуть, банально, данные банковской карты. Многие банки поддерживают авторизацию через госуслуги, поэтому мошенники часто оформляют кредит (проще всего это работает с микрозаймами).
Всегда проверяйте ресурсы, где оставляете свои данные и пользуйтесь двухфакторной аутентификациейс
Ресурс DeviceLock рассказал, что участился взлом пользователей на госуслугах.
Хакеры продают аккаунты в даркнете, где цена за штуку около 40 рублей, а в руки покупателей могут попасть сразу тысячи аккаунтов.
Взлом происходит просто - с помощью брутфорса, либо когда жертва переходит по фишинговой ссылке, где и оставляет данные авторизации.
На Госуслугах находятся много персональных данных о человеке. Использовав полученную информацию, злоумышленник может войти в доверие к жертве и вытянуть, банально, данные банковской карты. Многие банки поддерживают авторизацию через госуслуги, поэтому мошенники часто оформляют кредит (проще всего это работает с микрозаймами).
Всегда проверяйте ресурсы, где оставляете свои данные и пользуйтесь двухфакторной аутентификациейс
Мошенники оформили микрозайм на сотрудника кредитного бюро
Сотрудник кредитного бюро Виктор, проверяя свою кредитную историю, обнаружил неизвестный микрозайм на 6000 рублей и поделился подробностями происшествия на сайте блога о финансах - ОКBlog.
Виктор, пользуясь возможностями своей работы, узнал, что займ оформили онлайн. Мошенники заполнили заявку для получения кредита, где предоставили все нужные персональные данные, в том числе и фотографию жертвы вместе с паспортом. За год до инцидента, Виктора с паспортом, на личный смартфон фотографировал курьер одного крупного банка для выдачи кредитной карты, где, видимо, и произошла утечка.
Друзья, надеемся, что после этой истории вы будете осторожны при передаче персональных данных, а также поделитесь информацией со своими близкими, что в дальнейшем может их защитить.
Сотрудник кредитного бюро Виктор, проверяя свою кредитную историю, обнаружил неизвестный микрозайм на 6000 рублей и поделился подробностями происшествия на сайте блога о финансах - ОКBlog.
Виктор, пользуясь возможностями своей работы, узнал, что займ оформили онлайн. Мошенники заполнили заявку для получения кредита, где предоставили все нужные персональные данные, в том числе и фотографию жертвы вместе с паспортом. За год до инцидента, Виктора с паспортом, на личный смартфон фотографировал курьер одного крупного банка для выдачи кредитной карты, где, видимо, и произошла утечка.
Друзья, надеемся, что после этой истории вы будете осторожны при передаче персональных данных, а также поделитесь информацией со своими близкими, что в дальнейшем может их защитить.
МОШЕННИКИ ИСПОЛЬЗУЮТ DEEPFAKE С ОЛЕГОМ ТИНЬКОВЫМ ДЛЯ СБОРА ПЕРСОНАЛЬНЫХ ДАННЫХ
В сети появилось видео с Олегом Тиньковым, который призывает сделать вклад и получить 50% бонусов от суммы вложения, конечно, ролик с основателем банка «Тинькофф» оказался deepfake.
Ссылка под видео вела на фишинговый сайт, который имитировал «Тинькофф инвестиции», где пользователи оставляли свое имя, номер телефона и электронную почту. Полученную информацию мошенники могут использовать для вымогательства денежных средств у жертв, представившись сотрудниками банка.
В «Тинькофф» уже приняли меры по блокировке подобных роликов.
Информацией поделились на ресурсе «habr».
Делитесь этим постом, чтобы защитить своих родных и близких.
В сети появилось видео с Олегом Тиньковым, который призывает сделать вклад и получить 50% бонусов от суммы вложения, конечно, ролик с основателем банка «Тинькофф» оказался deepfake.
Ссылка под видео вела на фишинговый сайт, который имитировал «Тинькофф инвестиции», где пользователи оставляли свое имя, номер телефона и электронную почту. Полученную информацию мошенники могут использовать для вымогательства денежных средств у жертв, представившись сотрудниками банка.
В «Тинькофф» уже приняли меры по блокировке подобных роликов.
Информацией поделились на ресурсе «habr».
Делитесь этим постом, чтобы защитить своих родных и близких.
МОШЕННИКИ НАУЧИЛИСЬ ОТВЯЗЫВАТЬ IPHONE от ICLOUD
Злоумышленники разработали сервис, который отвязывает заблокированные айфоны от айклауд. Доступ к программе стоит $60.
Владельцам потерянных айфонов приходит письмо, якобы от службы поддержки “Apple”, в котором находится ссылка на заполнение формы возврата. Жертва переходит на фишинговый сайт, где и оставляет данные от айклауда, отвязывая тем самым устройство.
Как рассказывает белый хакер Link, который проводил расследование, существует группа в Telegram, где сидят около 200 пользователей сервиса.
Хакер уже сообщил “Apple” о уязвимости, компания обещала провести проверку.
Информацией поделился редактор новостей “vc.ru” Татьяна Боброва.
Обезопасьте своих близких от киберпреступности — поделитесь этой новостью и приглашайте в наш канал в телеграме.
Злоумышленники разработали сервис, который отвязывает заблокированные айфоны от айклауд. Доступ к программе стоит $60.
Владельцам потерянных айфонов приходит письмо, якобы от службы поддержки “Apple”, в котором находится ссылка на заполнение формы возврата. Жертва переходит на фишинговый сайт, где и оставляет данные от айклауда, отвязывая тем самым устройство.
Как рассказывает белый хакер Link, который проводил расследование, существует группа в Telegram, где сидят около 200 пользователей сервиса.
Хакер уже сообщил “Apple” о уязвимости, компания обещала провести проверку.
Информацией поделился редактор новостей “vc.ru” Татьяна Боброва.
Обезопасьте своих близких от киберпреступности — поделитесь этой новостью и приглашайте в наш канал в телеграме.
КАК СМАРТ-МЕТКИ APPLE AIRTAG МОГУТ БЫТЬ ИСПОЛЬЗОВАНЫ СКАМЕРАМИ
Apple AirTag — метки, которые помогают владельцам найти потерянные вещи. При потере, владелец может включить “режим пропажи”, в котором и нашел уязвимость специалист по кибербезопасности Бобби Раух.
Активировав режим, нашедший мог отсканировать AirTag с помощью NFC и прочитать сообщение от владельца, где находится ссылка на контактную информацию. Мошенники могут использовать эксплойт Stored XSS для перенаправления на фишинговый сайт, где добросовестная жертва оставит конфиденциальные данные.
Об уязвимости уже известно Apple, они пообещали устранить проблему. Информацией поделились на ресурсе “devby”.
Apple AirTag — метки, которые помогают владельцам найти потерянные вещи. При потере, владелец может включить “режим пропажи”, в котором и нашел уязвимость специалист по кибербезопасности Бобби Раух.
Активировав режим, нашедший мог отсканировать AirTag с помощью NFC и прочитать сообщение от владельца, где находится ссылка на контактную информацию. Мошенники могут использовать эксплойт Stored XSS для перенаправления на фишинговый сайт, где добросовестная жертва оставит конфиденциальные данные.
Об уязвимости уже известно Apple, они пообещали устранить проблему. Информацией поделились на ресурсе “devby”.