Мошенники представляются сотрудниками Госархива

Мошенники представляются сотрудниками Госархива

Мошенники представляются сотрудниками Госархива

Сотрудники ВТБ выявили новый сценарий атак мошенников, которые пытаются завладеть идентификационными данными учетных записей на портале Госуслуг. Они представляются сотрудниками Госархива.

Как отмечают в ВТБ, представляясь сотрудниками Госархива, мошенники пытаются усыпить бдительность потенциальных жертв тем, что данное ведомство не имеет никакого отношения к деньгам.

Они сообщают, что хотят отправить адресату невостребованные письма, но все данные об отправителях утеряны. Мошенники предлагают получить письма в удобном отделении МФЦ или Почты России и выбрать дату, время для онлайн-записи, чтобы клиент не ждал свою очередь.

Затем на мобильный телефон жертвы приходит СМС с цифровым кодом — мошенники просят озвучить его, торопят собеседника, чтобы он озвучил секретную информацию. Как только жертва сообщает их, мошенники могут легко получить доступ к цифровым сервисам, включая Госуслуги и онлайн-банк, и вывести деньги или оформить кредиты.

В банке рекомендуют пользователями не отвечать на звонки с неизвестных номеров или пользоваться сервисами, которые блокируют потенциально опасные звонки. Так можно отсеивать вызовы, которые идут якобы от друзей, знакомых, госорганов.

«Звонок от представителя Госархива вряд ли покажется кому-то опасным, именно поэтому мошенники выбирают облик максимально удаленного от финансов и денег сервиса. В данном случае может прийти на помощь определитель номера, который показывает полезные звонки из реальных ведомств, а также отмечает мошенников и спам уже во время входящего вызова. Особенно это полезно для людей, которые мало знают о цифровой безопасности и рассчитывают на дополнительную защиту», — подчеркнул Никита Чугунов, старший вице-президент ВТБ, руководитель департамента цифрового бизнеса.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru