Рейтинг@Mail.ru
Россиян предупредили о мошеннических схемах с "госпособиями" - 27.04.2024, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
%Экономическое преступление - ПРАЙМ, 1920, 26.02.2024Мошенничество
Россиян предупредили о мошеннических схемах с "госпособиями"

"Солар" выявил мошенников, крадущих личные данные под видом сайта госпособий

© fotolia.com / ScanrailКиберпреступность
Киберпреступность - ПРАЙМ, 1920, 27.04.2024
Читать Прайм в
Дзен Telegram
МОСКВА, 27 апр - ПРАЙМ. Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали персональные данные и получали доступ к банковским аккаунтам жертв, сообщила пресс-служба компании.
"Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие. На деле же у жертв похищали персональные данные, а на их устройства под видом "сертификата безопасности" или "антиспам-программы" устанавливалось вредоносное ПО (ВПО). Мошенническая кампания была направлена на получение злоумышленниками доступа к банковским аккаунтам пользователей", - говорится в сообщении.
Фишинговый сайт, на который злоумышленники заманивали жертв, имитировал "Госуслуги" - gos-uslugi[.]biz. На нем жертве предлагали "оформить заявку" на получение крупного денежного пособия, потом его направляли на страницу для ввода персональных данных: ФИО, телефона и номера банковской карты. После этого пользователя перебрасывало на страницу, где надо было якобы скачать "сертификат безопасности" - на деле это было вредоносное Android-приложение.
Продажа билетов - ПРАЙМ, 1920, 26.04.2024
Россиян предупредили об уловках мошенников перед майскими праздниками
На втором этапе жертва направлялась на вспомогательный домен, где нужно было повторить действия - ввести персональные данные и скачать вредоносный "сертификат". Так злоумышленники перестраховывались на случай, если пользователь не введет данные или не скачает вирус на первом этапе.
"Интересная особенность: в качестве хостинга для вредоноса использовался украинский сервис Ucoz. Согласно данным Solar AURA, такие случаи единичны – в большинстве фишинговых атак, с которыми сталкиваются эксперты, используются российские либо европейские дата-центры", - отметили в ГК "Солар".
Вирусное приложение, которым пользовались злоумышленники, запрашивало разрешение на автозапуск, чтение и отправку смс-сообщений. Оно работало в фоновом режиме сразу после запуска. Такого набора функций достаточно, чтобы скомпрометировать банковский аккаунт, потому что у мошенников есть персональные данные. Мошенник мог авторизоваться в личном кабинете онлайн-банкинга по коду из смс-сообщений. Не исключено, что этот же вирус можно использовать для вывода средств жертвы через смс-банкинг.
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала