Мошенники играют на банковских санкциях

Мошенники играют на банковских санкциях

Мошенники играют на банковских санкциях

Аферисты стали использовать повестку ограничений для банков, попавших под санкции в феврале. Телефонные мошенники пугают клиентов “заморозкой” счетов и предлагают перевести деньги на “безопасный счет”.

В конце февраля Евросоюз ввел очередной пакет санкций в отношении России. Под них в том числе попали Тинькофф Банк, Альфа-банк и Росбанк. К тому же у Тинькофф вскоре заблокировали приложения в App Store, а Росбанк только накануне сообщил о мощной DDoS-атаке.

Финансовые организации заявляют о безопасности работы для клиентов, но худшие сценарии по сюжету санкций уже разошлись среди телефонных мошенников. Теперь аферисты звонят жертвам, говорят о возможной потере средств и переводят деньги на “безопасные” свои счета.

За первые весенние недели тревожные звонки от “сотрудников” подсанкционных банков поступали 30% россиян, пишут “Известия”. Цифра основана на соцопросе маркетплейса “Выберу.ру”.

Примерно 20% респондентов заявили, что сразу распознали в звонившем мошенника, 15% — усомнились в их словах, положили трубку и сами перезвонили в банк. Еще 9% россиян всё же поверили преступникам и перевели им свои накопления.

Возможность такого манипулирования связана с еще пандемийным переходом многих банков на дистанционный формат обслуживания, считают эксперты.

В основе большинства сценариев мошенничества лежит отсутствие безопасных каналов связи банка с клиентом, это и провоцирует рост хищения денег от имени псевдосотрудников банков, отмечает аудитор, кандидат экономических наук Ольга Разина.

Хайп на европейских санкциях и остальных ограничениях возможен только в случае, когда ситуации “своевременно не разъясняются всем клиентам и у банка не работает быстрая активная система оповещения, помогающая вкладчику сохранить доверие”, подтверждает управляющий партнер Адвокатского бюро города Москвы “Позен и Партнеры” Марина Позен.

Если все банки почаще будут напоминать свои контакты, единые номера сообщений, улучшать работу приложений, просить вкладчиков использовать не только номера телефонов, но и кодовые слова, телефонные мошенники будут бессильны, заключает она.

Добавим, из других свежих легенд от аферистов — подозрения в измене Родине из-за якобы переводов в поддержку украинской армии и предложения легкого заработка от крупных маркетплейсов Ozon и Wildberries.

Что касается фишинговых и скам-ресурсов, эксперты заметили тенденцию перехода мошенников из доменной зоны .ru в зону .com. “Переезд” фишеров связан с эффективной работой вендоров и властей в сфере кибербезопасности, а также с желанием мошенников адаптировать зараженный сайт под все языки и геолокации.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru