Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

Охотники за 2FA-кодами Госуслуг и банков начали звонить от имени Мосэнерго

Российская правоохрана фиксирует рост числа жалоб на мошеннические звонки от имени «Мосэнерго» и «Мосэнергосбыта». В ходе беседы имитаторы выманивают одноразовый СМС-код для получения доступа к аккаунту Госуслуг или банковскому счету жертвы.

Особенно много жалоб на фейковых поставщиков коммунальных услуг было подано в прошлом месяце. Возбуждены десятки уголовных дел, потери пострадавших (в основном пенсионеры из Московского региона) измеряются сотнями тысяч и даже миллионами рублей.

Обманщики могут звонить под предлогом поверки электросчетчиков, перерасчета платежей, предоставления скидки на ЖКУ жителям почтенного возраста. Собеседнику могут предложить зайти на портал «Госуслуги» для проверки информации или запросить данные банковской карты, номер паспорта, СНИЛС, ИНН.

Развитие сценария зависит от выбранной темы и реакции намеченной жертвы. Если она не желает выдать полученный код аутентификации (2FA), злоумышленники будут бомбардировать ее звонками с разных номеров и от имени разных ведомств, стараясь добиться искомого результата.

Абонента могут запугивать несанкционированным доступом к аккаунту Госуслуг. Если речь идет об оплате электроэнергии или неких бонусах юбиляру, может последовать звонок «сотрудника Росфинмониторинга» по поводу якобы оформленной заявки на получение кредита или на перевод денежных средств за рубеж — террористам.

Злоумышленники также могут предложить перенести сбережения на «безопасный счет» и даже услужливо прислать курьера. Встревоженный пенсионер, которого некому отговорить, с благодарностью последует инструкциям мошенников: наберет кредитов, продаст машину, снимет все деньги и отдаст или переведет их незнакомцу.

В ответ на запрос «Известий» о комментарии в ПАО «Мосэнерго» заявили, что они являются генерирующей компанией и не работают с гражданами напрямую, а потому при звонке от их имени следует сразу прекратить разговор и обратиться в правоохранительные органы.

Имя «Мосэнергосбыта», а также «Мосгаза» ранее уже использовалось в мошеннических схемах. Москвичи и жители Подмосковья привыкли пользоваться услугами этих поставщиков, и потому звонки имитаторов вряд ли вызовут подозрение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян TgToxic стал более скрытным и вооружился DGA

Авторы Android-трояна TgToxic расширили набор его средств уклонения от автоматизированного анализа и повысили жизнестойкость инфраструктуры, реализовав поиск C2-сервера перебором доменов, сгенерированных по DGA.

Ранний TgToxic, он же ToxicPanda, с этой целью полагался на вшитый в код перечень адресов C2. Позднее его сменил список из 25 комьюнити-форумов: операторы банкера создали там профили и публиковали конфигурационные данные в зашифрованном виде.

 

Модификация банковского трояна, обнаруженная экспертами Intel 471 в конце прошлого года, использует DGA для получения адресов C2. Подобный способ подключения к командным серверам сильно затрудняет их выявление и блокировку.

Обнаружив активный домен, TgToxic устанавливает соединение, подавая HTTPS-запросы на порту 443. Для шифрования используется AES-ECB с паддингом по PKCS5. В ответ вредонос получает инструкцию переключиться на Websocket, с указанием номера порта.

Новейшая версия банкера также обладает богатым набором средств выявления виртуальной среды. Он проводит проверку аппаратной платформы и возможностей системы: наличие датчиков, Bluetooth-связи, телефонии не характерно для эмуляторов, а присутствие QEMU или Genymotion (заточенный под Android эмулятор) сразу вызывает откат выполнения вредоносных функций.

Обновленный список банковских приложений, на которые нацелен TgToxic, подтвердил расширение географии мишеней. Интересы его операторов вышли за пределы Юго-Восточной Азии и теперь охватывают также Европу и Латинскую Америку.

Мобильный зловред, известный ИБ-сообществу с 2022 года, распространяется с помощью СМС и сообщений в соцсетях с вредоносными ссылками. Его обычно выдают за легитимное приложение — банковский клиент, мессенджер, прогу сайта знакомств; найденные Intel 471 образцы были замаскированы под Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru