https://1prime.ru/20240427/moshennichestvo-847758894.html
Россиян предупредили о мошеннических схемах с "госпособиями"
Россиян предупредили о мошеннических схемах с "госпособиями" - 27.04.2024, ПРАЙМ
Россиян предупредили о мошеннических схемах с "госпособиями"
Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали... | 27.04.2024, ПРАЙМ
2024-04-27T09:52+0300
2024-04-27T09:52+0300
2024-04-27T09:52+0300
мошенничество
пособия
россия
https://cdnn.1prime.ru/img/77832/64/778326403_0:0:1501:844_1920x0_80_0_0_d545b8b5042750f880643274b71fcda8.jpg
МОСКВА, 27 апр - ПРАЙМ. Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали персональные данные и получали доступ к банковским аккаунтам жертв, сообщила пресс-служба компании. "Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие. На деле же у жертв похищали персональные данные, а на их устройства под видом "сертификата безопасности" или "антиспам-программы" устанавливалось вредоносное ПО (ВПО). Мошенническая кампания была направлена на получение злоумышленниками доступа к банковским аккаунтам пользователей", - говорится в сообщении. Фишинговый сайт, на который злоумышленники заманивали жертв, имитировал "Госуслуги" - gos-uslugi[.]biz. На нем жертве предлагали "оформить заявку" на получение крупного денежного пособия, потом его направляли на страницу для ввода персональных данных: ФИО, телефона и номера банковской карты. После этого пользователя перебрасывало на страницу, где надо было якобы скачать "сертификат безопасности" - на деле это было вредоносное Android-приложение. На втором этапе жертва направлялась на вспомогательный домен, где нужно было повторить действия - ввести персональные данные и скачать вредоносный "сертификат". Так злоумышленники перестраховывались на случай, если пользователь не введет данные или не скачает вирус на первом этапе. "Интересная особенность: в качестве хостинга для вредоноса использовался украинский сервис Ucoz. Согласно данным Solar AURA, такие случаи единичны – в большинстве фишинговых атак, с которыми сталкиваются эксперты, используются российские либо европейские дата-центры", - отметили в ГК "Солар". Вирусное приложение, которым пользовались злоумышленники, запрашивало разрешение на автозапуск, чтение и отправку смс-сообщений. Оно работало в фоновом режиме сразу после запуска. Такого набора функций достаточно, чтобы скомпрометировать банковский аккаунт, потому что у мошенников есть персональные данные. Мошенник мог авторизоваться в личном кабинете онлайн-банкинга по коду из смс-сообщений. Не исключено, что этот же вирус можно использовать для вывода средств жертвы через смс-банкинг.
https://1prime.ru/20240426/moshenniki-847711018.html
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2024
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://1prime.ru/docs/about/copyright.html
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn.1prime.ru/img/77832/64/778326403_0:0:1333:1000_1920x0_80_0_0_b8ab4d1be8e96f8aef39e30b95eb7934.jpgПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
пособия, россия
Мошенничество, пособия, РОССИЯ
Россиян предупредили о мошеннических схемах с "госпособиями"
"Солар" выявил мошенников, крадущих личные данные под видом сайта госпособий
МОСКВА, 27 апр - ПРАЙМ. Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали персональные данные и получали доступ к банковским аккаунтам жертв, сообщила пресс-служба компании.
"Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие. На деле же у жертв похищали персональные данные, а на их устройства под видом "сертификата безопасности" или "антиспам-программы" устанавливалось вредоносное ПО (ВПО). Мошенническая кампания была направлена на получение злоумышленниками доступа к банковским аккаунтам пользователей", - говорится в сообщении.
Фишинговый сайт, на который злоумышленники заманивали жертв, имитировал "Госуслуги" - gos-uslugi[.]biz. На нем жертве предлагали "оформить заявку" на получение крупного денежного пособия, потом его направляли на страницу для ввода персональных данных: ФИО, телефона и номера банковской карты. После этого пользователя перебрасывало на страницу, где надо было якобы скачать "сертификат безопасности" - на деле это было вредоносное Android-приложение.
Россиян предупредили об уловках мошенников перед майскими праздниками На втором этапе жертва направлялась на вспомогательный домен, где нужно было повторить действия - ввести персональные данные и скачать вредоносный "сертификат". Так злоумышленники перестраховывались на случай, если пользователь не введет данные или не скачает вирус на первом этапе.
"Интересная особенность: в качестве хостинга для вредоноса использовался украинский сервис Ucoz. Согласно данным Solar AURA, такие случаи единичны – в большинстве фишинговых атак, с которыми сталкиваются эксперты, используются российские либо европейские дата-центры", - отметили в ГК "Солар".
Вирусное приложение, которым пользовались злоумышленники, запрашивало разрешение на автозапуск, чтение и отправку смс-сообщений. Оно работало в фоновом режиме сразу после запуска. Такого набора функций достаточно, чтобы скомпрометировать банковский аккаунт, потому что у мошенников есть персональные данные. Мошенник мог авторизоваться в личном кабинете онлайн-банкинга по коду из смс-сообщений. Не исключено, что этот же вирус можно использовать для вывода средств жертвы через смс-банкинг.