Мошенники пугают россиян поддельными повестками от имени ФСБ России

Мошенники пугают россиян поддельными повестками от имени ФСБ России

Мошенники пугают россиян поддельными повестками от имени ФСБ России

Россиян предупреждают о новой схеме телефонного мошенничества, связанной с поддельными повестками от имени правоохранительных органов. В ходе таких атак, которые могут продолжаться от нескольких часов до суток, злоумышленники доставляют жертве на дом документы, якобы требующие явки для дачи объяснений.

Один из подобных случаев был зафиксирован в Подмосковье, где женщине передали конверт с фальшивой повесткой от имени ФСБ России. Мошенники пытались убедить её в наличии уголовной ответственности и требовали снять с банковского счёта 2,5 млн рублей.

По данным аналитиков F.A.C.C.T., схема строится на комбинации различных методов воздействия. Ранее мошенники преимущественно использовали телефонные звонки, видеозвонки с применением дипфейков и отправку фальшивых документов через мессенджеры. В 2025 году они начали прибегать к личной доставке поддельных повесток, что повышает убедительность.

В описанном случае преступники симулировали взлом личного кабинета на Госуслугах и связывались с потерпевшей от имени различных организаций, включая Росфинмониторинг. Женщине сообщили, что с её счёта якобы пытались перевести средства в поддержку ВСУ, после чего запугивали уголовной ответственностью.

Один из злоумышленников, представившись «майором ФСБ», связывался с ней через Telegram как по голосовой, так и по видеосвязи. На второй день после начала атаки потерпевшая обнаружила поддельную повестку в своём дворе.

Вскоре мошенники вызвали для неё такси до банка, требуя обналичить 2,5 млн рублей. На этом этапе о ситуации стало известно специалистам F.A.C.C.T., которые помогли предотвратить дальнейшие действия преступников.

Как отмечают специалисты, телефонные мошенники продолжают адаптировать свои методы, используя аудио- и видеодипфейки, мессенджеры и индивидуальный подход к жертвам. По мнению руководителя департамента защиты от финансового мошенничества Fraud Protection компании F.A.C.C.T. Дмитрия Ермакова, усиление защиты пользователей возможно за счёт создания единой межотраслевой платформы учёта подозрительных номеров телефонов и реквизитов.

Такая система, доступная участникам рынка в реальном времени, могла бы автоматически фиксировать признаки мошеннической активности и снижать риски для потенциальных жертв.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты уговорили DeepSeek создать кейлоггер и шифровальщика

Исследователи из Tenable убедились в том, что защиту DeepSeek R1 от злоупотреблений можно обойти и заставить ИИ-помощника сгенерировать, а потом улучшить вредоносный код,— нужно лишь найти нужные слова и следить за его «ходом мысли».

Для обхода ограничений DeepSeek экспериментаторы использовали джейлбрейк, перефразируя запросы, которые чат-бот отказывался выполнять. Улучшить результаты помогла способность ИИ-модели имитировать человеческое мышление — строить рассуждения на основе цепочек логических выводов (Chain-of-Thought).

Испытания проводились по двум сценариям. Вначале DeepSeek обманом заставили создать кейлоггер; выстроив план выполнения задачи, собеседник в итоге выдал код на C++ для отслеживания нажатия клавиш с записью в локальный файл.

Образец работал некорректно из-за допущенных ошибок, которые ИИ-ассистент сам не смог исправить. Поскольку он поэтапно отчитывался о ходе выполнения задачи, эксперты сумели внести корректуру, а заодно попросили написать дополнительные коды для инъекции DLL и шифрования лог-файла.

Таким же образом с помощью DeepSeek были созданы несколько семплов шифровальщика, однако они не компилировались, и правки пришлось вносить вручную. После ряда усовершенствований под руководством экспертов ИИ выдал рабочий код, умеющий перечислять файлы, шифровать данные, закрепляться в системе и выводить диалоговое окно с сообщением для жертвы.

По результатам испытаний был сделан ожидаемый вывод: умножение числа ИИ-сервисов снизило планку для неумелых вирусописателей. Вредоносные коды, которые можно создать с помощью DeepSeek, несовершенны и примитивны, но их можно доработать, используя его коллекцию техник и поисковых ключей.

Злоумышленники все чаще применяют ИИ для создания зловредов и планирования атак. Они также создают свои ИИ-модели, лишенные всяких ограничений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru