Мошенники развели топ-менеджера Лаборатории Касперского на 10 млн рублей

Мошенники развели топ-менеджера Лаборатории Касперского на 10 млн рублей

Мошенники развели топ-менеджера Лаборатории Касперского на 10 млн рублей

Советник генерального директора «Лаборатории Касперского» по образовательным проектам Вениамин Гинодман стал жертвой мошенников и потерял 10 млн рублей.

Как сообщает телеграм-канал Mash, злоумышленники из украинского Днепра использовали классическую двухэтапную схему с подставными звонками от «ФСБ России» и «Росфинмониторинга».

Они сообщили Гинодману, что с его банковского счета пытаются вывести деньги на территорию Украины. В результате мошенникам удалось убедить его самостоятельно снять 10 млн рублей.

Затем Гинодман передал деньги курьерам: 7 млн рублей в Санкт-Петербурге и еще 3 млн — в Москве.

Согласно статистике Яндекса, эта схема занимает второе место по распространенности среди мошенников, на нее приходится около 20% всех случаев телефонного мошенничества в 2024 году.

Лидирует схема с ложным продлением договора с операторами связи — она составляет 44% всех эпизодов и позволяет злоумышленникам «угонять» учетные записи на Портале Госуслуг.

Кроме того, в 2025 году мошенники начали атаковать не только частных лиц, но и компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сети нашлись вредоносные PyPI-пакеты, нацеленные на юзеров DeepSeek

Специалисты Positive Technologies выявили и пресекли вредоносную кампанию. Атака была направлена на пользователей DeepSeek, а также на разработчиков и специалистов в области машинного обучения, заинтересованных в интеграции этой нейросети.

Злоумышленник зарегистрировал учетную запись в репозитории Python Package Index (PyPI) еще в июне 2023 года, но активность проявил лишь 29 января, загрузив пакеты deepseeek и deepseekai.

После установки они крали данные о пользователе, его системе и переменных окружения, в которых могут содержаться учётные данные для баз данных и доступы к инфраструктурным ресурсам. Похищенная информация отправлялась на комнадный сервер через платформу Pipedream.

«Атакующие используют тренды в своих целях, и популярность DeepSeek не стала исключением. Интересно, что код вредоносных пакетов частично создан с помощью ИИ-ассистента — об этом говорят характерные комментарии», — отметил Станислав Раковский, руководитель группы Supply Chain Security.

Вредоносные пакеты загрузили более 200 раз, но атака была быстро выявлена с помощью сервиса PT PyAnalysis.

Positive Technologies советует проверять источники стороннего ПО и использовать инструменты анализа безопасности для защиты от подобных угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru