Телефонные мошенники начали притворяться коллегами в мессенджерах

Телефонные мошенники начали притворяться коллегами в мессенджерах

Телефонные мошенники начали притворяться коллегами в мессенджерах

Специалисты Kaspersky рассказали о новом подходе к телефонному мошенничеству, отличающемся множеством этапов. Атаки стали более целенаправленными, преступники теперь адаптировались под сферу деятельности своих жертв, используя как звонки, так и сообщения в мессенджерах. Основная цель заключается в обмане для выманивания денежных средств.

На первом этапе мошенники отправляют сообщение через мессенджер (чаще всего используется Telegram). В качестве отправителя — либо известный контакт, например коллеги, либо незнакомый номер.

В последнем случае обычно преступники выдают себя за сотрудников той отрасли, в которой работает жертва (вызывает больше доверия). В сообщении пользователю говорят о предстоящем звонке по важному вопросу от имени представителей правоохранительных органов или регуляторов с указанием на то, что такой разговор нельзя игнорировать. Для реализации этой схемы, злоумышленники часто используют украденные ранее аккаунты других пользователей.

Вскоре после этого «представители» правоохранительных органов или регуляторов действительно связываются с жертвой.

Они настойчиво убеждают пользователя сотрудничать, подчеркивая общественную важность этого сотрудничества. На этом этапе может даже применяться психологическое давление. Звонящие подготавливают пользователя к следующему шагу, когда ему позвонят мошенники, выдавая себя за сотрудников банка.

Через некоторое время жертве звонят фейковые сотрудники финансовой организации с целью убедить ее перевести деньги на определенную карту, а также взять кредит и, возможно, пополнить счет через банкомат.

В ряде случаев мошенники могут даже советовать жертве приобрести новый телефон и сим-карту, а также отключить свое старое устройство в качестве меры предосторожности. Так они отрезают жертву от связи с близкими и знакомыми.

Эта схема стала особенно актуальной на фоне увеличения числа фишинговых атак в конце прошлого года и в течение текущего года на мессенджер Telegram, что привело к краже аккаунтов пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Авторы дипфейков используют автоответчики для сбора образцов голоса

Для создания голосового дипфейка злоумышленникам достаточно всего нескольких секунд записи — например, приветствия на автоответчике. На основе таких аудиофрагментов они генерируют сообщения от имени жертвы, используя их для атак на ее окружение.

Как отметил ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров в комментарии для «Известий», приветствия на автоответчике практически не отличаются от голосовых сообщений, оставленных в мессенджерах или записанных во время телефонных разговоров.

По его словам, мошенники активно применяют технологии подделки голоса уже около двух лет, причем для этого существуют многочисленные инструменты, не требующие специальных знаний.

Руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар» Максим Бузинов уточняет, что для воспроизведения тембра голоса достаточно всего трех секунд записи. Однако для создания более убедительной синтетической речи, учитывающей характерные особенности голоса и эмоциональную окраску, нужны более длинные образцы. Такие фрагменты нередко встречаются в приветствиях на автоответчиках.

Эксперт по кибербезопасности Angara Security Никита Новиков соглашается, что автоответчик может стать источником ключевых фраз, интонации и манеры речи человека. Затем мошенники используют сгенерированные сообщения в различных схемах обмана. Например, жертве могут поступать просьбы о материальной помощи от имени знакомых, а более сложные сценарии включают мошенничество с фейковыми знакомствами (FakeDate) или подделку сообщений от руководителей (FakeBoss), создавая иллюзию реального общения.

По словам Евгения Егорова, наиболее качественные голосовые дипфейки могут применяться в таргетированных атаках с использованием вишинга. Однако для этого злоумышленникам требуются более сложные и зачастую платные инструменты, позволяющие создавать реалистичный контент.

Максим Бузинов предупреждает, что современные системы детекции не всегда способны распознать качественные голосовые дипфейки. Ситуацию осложняет тот факт, что сами пользователи часто применяют технологии обработки звука, улучшающие качество их речи, что дополнительно затрудняет выявление подделок.

В связи с этим эксперты рекомендуют воздерживаться от записи собственного голоса в качестве приветствия на автоответчике и использовать стандартные варианты, предлагаемые операторами связи. При разговорах с руководителями и официальными лицами стоит уточнять, можно ли выполнить запрашиваемые действия через сайт или мобильное приложение. А при получении просьб о финансовой помощи всегда необходимо связаться с отправителем напрямую.

По прогнозам аналитиков, в 2025 году число атак с использованием дипфейков может значительно возрасти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru