Новая схема обмана: фальшивые задания и выкуп товаров на маркетплейсе

Новая схема обмана: фальшивые задания и выкуп товаров на маркетплейсе

Новая схема обмана: фальшивые задания и выкуп товаров на маркетплейсе

Весной 2025 года появилась новая схема мошенничества, в которой злоумышленники представляются сотрудниками несуществующей платформы маркетплейсов, якобы созданной для поддержки продавцов. Потенциальным жертвам предлагают простой способ заработка.

Мошенническая схема начинается с сообщения в мессенджере от «менеджера» новой платформы.

По данным экспертов компании «Информзащита», для создания доверительной атмосферы преступники могут использовать до 10–12 фейковых аккаунтов, имитирующих менеджеров и других пользователей.

После согласия на участие жертву переводят к «специалисту», который предлагает выполнить первое задание — добавить в избранное товары определённого продавца. За это выплачивается небольшое вознаграждение — обычно 300–400 рублей. Затем пользователь попадает в общий чат с другими якобы сотрудниками платформы, где ему обещают дальнейшие задания и выплаты.

На этом этапе ссылки, отправляемые в сообщениях, действительно ведут на официальный сайт маркетплейса. Отсутствие подозрительных действий и наличие символической выплаты создают у человека ощущение легальности. Чат с другими участниками поддерживается ботами, имитирующими активное общение.

На втором этапе пользователю начинают присылать новые задания — сначала аналогичные предыдущим, затем более сложные. Последнее из них — выкуп товара за собственные средства. Суммы варьируются от 700–800 рублей до 35–40 тысяч. Жертве обещают возврат средств с комиссией после «выкупа» товара. Однако после перевода денег связь с организаторами обрывается.

Особенность этой схемы — масштабное использование ботов: фейковых аккаунтов, имитирующих сотрудников и других пользователей. Сообщения нередко сгенерированы с помощью искусственного интеллекта, обученного на реальных переписках, что делает фальсификацию более убедительной.

По словам директора Центра противодействия мошенничеству компании «Информзащита» Павла Коваленко, есть несколько признаков, по которым можно заподозрить обман:

  • большинство аккаунтов созданы недавно, содержат минимум информации и фотографии разных людей;
  • тексты сообщений часто содержат ошибки и выглядят неестественно;
  • в открытых источниках отсутствует информация о платформе;
  • маркетплейсы никогда не просят переводить деньги другим пользователям — это ключевой признак мошенничества.

Эксперты советуют сохранять бдительность и тщательно проверять предложения о «лёгком заработке», особенно если они поступают от незнакомых лиц в мессенджерах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru