Перейти к содержанию

Как мошенники обманывают продавцов на досках объявлений | Блог Касперского


Рекомендуемые сообщения

Популярные площадки объявлений уже давно наводнены мошенниками — именно они обычно предлагают хорошие товары по заниженной цене. Новейший телевизор за полцены, необъезженный самокат со скидкой 70% или смартфон в коробке и с чеком, но на 40% дешевле, чем в магазине, — это почти всегда мошеннические предложения. Тут все прозрачно: скамер-продавец просит оплатить товар по особой ссылочке, жертва-покупатель переходит по ней, оплачивает «товар» и лишается кровно нажитых денег. Это достаточно популярная уловка, называемая scam 1.0 или «скам покупателей» — и, поскольку этот прием уже известен большинству пользователей досок объявлений, он считается устаревшим.

Но в последнее время набирает обороты иная мошенническая схема: «скам продавцов», или scam 2.0, — в ней скамеры под видом покупателей обманывают уже продавцов. Разбираемся, в чем дело, и рассказываем, как безопасно торговать на площадках объявлений.

Как работает «скам продавцов»

Ключевое отличие этой схемы от традиционной: мошенник выступает в роли покупателя, а не продавца. Скамеры пишут продавцам с предложением купить товар, но с одним нюансом — сделку нужно провести «безопасным платежом» через «защищенный» сайт, выступающий в качестве гаранта. Скамер-покупатель, якобы, уже внес свои средства в систему, а продавцу-жертве остается перейти по ссылке — конечно же, фишинговой —ввести данные своей банковской карты и нажать заветную кнопку «Получить деньги». Вуаля! Данные банковской карты слиты, все деньги с нее украдены мошенниками, а товар по-прежнему не продан.

Изначально появившись в России, эта схема обмана быстро набрала популярность во всем мире: мы обнаружили ее следы в Швейцарии, Канаде, Австрии, Франции и Норвегии, поэтому рекомендуем запастись надежной защитой до того, как мошенники возьмутся за жителей вашего региона.

 

Посмотреть статью полностью

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Если вы все еще думаете, что никому не нужны, не интересны и что мошенники могут обмануть лишь недалеких людей — вы ошибаетесь. Обман — дело тонкое, и на каждого, даже самого продвинутого человека, почти всегда найдется своя схема. В 2025 году у мошенников в ходу искусственный интеллект, чат-боты и глобальный тренд на автоматизацию.
      Ко дню святого Валентина рассказываем, как мошенники играют на чувствах влюбленных и одиноких.
      «Это Брэд Питт, я серьезно болен, и мне рядом нужна такая как ты»
      В начале 2025 года Интернет взбудоражила, казалось бы, нереальная история: француженка заявила, что 1,5 года встречалась с фейковым Брэдом Питтом. Мошенник использовал образ известного актера, чтобы выманить около $850 тыс. Заполучить деньги ему удалось по классической схеме: болеющий «Брэд Питт» якобы хотел отправить своей возлюбленной дорогие подарки, но не мог оплатить со своих счетов растаможку, поэтому просил девушку взять эти суммы на себя, что она и сделала. Для большей правдоподобности отношений мошенник поддерживал контакт практически ежедневно и отправлял жертве плохо отредактированные фото. Девушке писала даже якобы мать актера, подтвердившая, что «в тяжелое время ее сыну нужен именно такой человек рядом».
      Фейковый Питт показывал жертве подписанные ее именем открытки и отправлял грустные фото из больницы. Источник
      Если после просмотра «фотографий Брэда Питта» на больничной койке у вас не зародились смутные сомнения — обязательно прочитайте наш материал о распознавании нейросетевых подделок Сейчас вылетит (верифицированная) птичка, или как распознать фейк.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
×
×
  • Создать...