Столичное ГУ МВД России предупреждает граждан о звонках роботов-мошенников

Столичное ГУ МВД России предупреждает граждан о звонках роботов-мошенников

Столичное ГУ МВД России предупреждает граждан о звонках роботов-мошенников

Телефонные мошенники всё больше полагаются на ботов при обзвоне потенциальных жертв. На этот раз представители столичного ГУ МВД России по Москве предупредили россиян об опасности выдать злоумышленникам все важные данные.

Голосовые роботы выступают первым рубежом, пытаясь сначала самостоятельно выведать у клиента банка всю необходимую информацию. Если же ботам не удаётся это сделать, они переключают гражданина на подставного сотрудника службы безопасности банка, который в разговоре пробует завершить начатое.

Интересно, что пресс-служба столичного ГУ МВД России в беседе с ТАСС назвала эту схему мошенничества новой, хотя ещё летом мы писали о том, что преступники стали прибегать к помощи роботов при обзвоне россиян.

Происходят такие обзвоны стандартно: потенциальной жертве поступает звонок якобы от банковского бота-помощника. Этот робот уведомляет гражданина о неких подозрительных операциях, которые происходят в личном кабинете владельца банковского счёта. Это может быть несанкционированный перевод денежных средств или оформление кредита.

После этого бот просит пользователя подтвердить осуществляемые операции, а если потенциальная жертва отказывается, её переводят на «сотрудника службы безопасности банка». Последний в разговоре пытается узнать все данные, используя психологические приёмы.

Правоохранители даже привели конкретный пример подобной телефонной атаки, в котором мошенникам удалось обмануть 32-летнюю девушку. Не сразу сообразив, что попалась на удочку злоумышленников, она уже по факту мошенничества обратилась в полицию. Ущерб в этом случае составил 2,1 млн рублей.

Эксперт компании «Газинформсервис» Григорий Ковшов рассказал, как распознать телефонного мошенника:

«Ввиду постоянного появления новых мошеннических схем не будет лишним знать основные признаки, которые помогут вам понять, что вы говорите со злоумышленниками: во-первых, человек на другом конце провода внезапно требует от вас принятия каких-либо быстрых решений; во-вторых, он слишком настойчив; в-третьих, собеседник проявляет повышенный интерес к вашим персональным данным.

Самое главное, что нужно знать, — никогда не следует сообщать личные данные по телефону подозрительным лицам, будь то роботы-банкиры или псевдосотрудники службы безопасности банка. Лучшая рекомендация в такой ситуации — прервите диалог, сославшись, например, на плохую связь, и уточните входящую информацию по горячей линии вашего банка».

Напомним, что в ноябре 2021 года стало известно, что доля звонков россиянам от роботов-мошенников выросла до 90%. Об этом сообщали представители кредитных организаций, которые мониторят мошенническую активность.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru