Перейти к содержанию

Мошенники устали от биткойна?


Рекомендуемые сообщения

Мы не раз писали о том, как мошенники представляются страшными хакерами и убеждают получателя, что сняли на видео, как он смотрит порно, а в некоторых случаях даже пугают тем, что на него якобы завели дело в ЦРУ, поскольку просмотренные ролики были из разряда запрещенных. Задача этих страшилок — заставить пользователя запаниковать и перевести вымогателям деньги.

Чаще всего злоумышленники требуют выкуп в криптовалюте — такие транзакции анонимны, а значит, получателей непросто будет выследить. Адрес кошелька, куда переводить деньги, обычно указывают прямо в тексте письма. Однако недавно нам стали попадаться вымогательские письма без этого адреса. Мошенники просят связаться с ними более традиционным способом — по электронной почте — и требуют выкуп в довольно непривычном виде.

Карты предоплаты для вымогателей

Рассказав традиционную страшилку про порочащий ролик, мошенники просят жертву отправиться в ближайший магазин одной из сетей из списка — Walmart, Lojas Americanas, Extra, Pão de Açucar или Casas Bahia — и приобрести там несколько предоплаченных дебетовых карт. Эти карты нужно пополнить на определенную сумму, сфотографировать с двух сторон и отправить снимки на указанный почтовый адрес.

Вымогательское письмо, в котором мошенники в качестве выкупа требуют карты предоплаты

Вымогательское письмо, в котором мошенники в качестве выкупа требуют карты предоплаты

По большому счету главное отличие предоплаченных дебетовых карт от обычных банковских карточек состоит в том, что для их приобретения не надо ходить в банк — можно купить и пополнить карту прямо в гипермаркете. В то же время предоплаченные дебетовые карты подключены к глобальным платежным системам, например Visa или Mastercard.

Данная рассылка рассчитана на пользователей из Бразилии. Конкретно те карты, о которых идет речь в письме, — Acesso — подключены к системе MasterCard. Еще одна интересная особенность этих карт состоит в том, что они могут быть использованы не только в Бразилии, но и за ее пределами. Возможно, поэтому они и привлекли внимание злоумышленников. Приобрести карту Acesso можно в любом из магазинов упомянутых в письме сетей всего за 15 бразильских реалов (примерно 230 рублей или $3,5) и там же пополнить на любую сумму.

Соответственно, завладев всеми данными предоплаченной карты — именно для этого нужны фото обеих сторон карточки, — мошенники могут использовать их для вывода средств.

Вымогательство по-бразильски

Бразильские вымогатели и раньше требовали в качестве выкупа предоплаченные карты, но более узкого назначения — телефонные. Так что вымогательство дебетовых карт предоплаты можно назвать новшеством.

Отметим, что, хотя текст сообщения в примере и написан на португальском языке, это всего лишь «работа» онлайн-переводчика. Так или иначе, подобные письма пишутся на основе одних и тех шаблонов, автоматически переводятся на разные языки — в зависимости от «целевой аудитории» мошенников — и миллионами рассылаются по электронным адресам, попавшим в базы спам-рассылок.

Вымогатели отказываются от биткойнов?

Мы пока не можем однозначно утверждать, станет ли выкуп в виде предоплаченных дебетовых карт новым трендом среди киберпреступников или же эта рассылка — скорее исключение, чем правило.

В любом случае стоит помнить, что подобные письма — чистой воды развод методами социальной инженерии. Рассылаются такие письма не адресно, а массово, с использованием спамерских баз. И, разумеется, никого эти мошенники не взламывали, и никакого компромата у них нет. Их единственная цель — запугать жертву и как можно скорее заставить ее выполнить указанные в сообщении действия.

Чтобы не нервничать из-за подобных угроз, используйте надежные защитные решения с актуальными базами, которые помогут заблокировать фейковые сообщения на входе в ваш почтовый ящик.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ***Leeloo***
      От ***Leeloo***
      Банк России опубликовал статистику, согласно которой за первый квартал 2024 года банки отразили почти 14 млн попыток похищения денежных средств граждан кибермошенниками. Вместе с тем, злоумышленникам все-таки удалось украсть более 4,3 млрд руб. Увы! вернуть похищенное удалось только 7.7% от этой суммы. Большинство хищений произвелось с помощью социальной инженерий и телефонной связи.Многие люди считают, что аферисты обладают неким гипнозом, заставляя выполнять указания. Однако, как объяснила психолог, жертвы поддаются уговорам не из-за гипноза, а из-за особенностей работы человеческого организма во время стресса. В связи с чем мошенники могут обмануть практически любого человека.Мошенники во время звонка создают стрессовую для жертвы ситуацию. В частности, рассказывают о попытке кражи денег, оформления кредита, возбуждении уголовного дела и так далее. Человек, понятное дело, начинает нервничать.

      Далее в его организме начинает вырабатываться кортизол и адреналин, активизируется центр принятия эмоциональных решений (амигдала), в результате чего человек перестаёт рационально мыслить. Потому и совершает глупые поступки, на которые никогда не пойдёт в спокойной ситуации.Процесс работы амигдалы может длиться от двух секунд до нескольких дней, если стрессовая ситуация продолжается. Всё индивидуально, зависит от организма. Поэтому неудивительно, что некоторые люди могут переводить деньги мошенникам в течение недели.
      Один из самых лучших способов защиты от мошенников - это не разговаривать с ними вовсе. Можно сразу класть трубку, услышав про некие проблемы со счётом, картой и так далее. Можно вовсе не отвечать на звонки с незнакомых номеров.
      Есть ещё один способ мошенников,связанный с мессенджерами.

      Почти у всех есть мессенджеры и большинство пользуются ими.Как не попасть к мошенникам в сети обмана.На своём примере покажу факт обмана и как ему противостоять. После того, как появились интернет магазины в том числе и такие как маркетплейсы ОЗОН и Wildberries.Кстати многие пользуются их услугами и мошенники тоже хотят их использовать.Присылая вот такие заманчивые сообщения

      Для того чтобы проверить информацию о таком сообщении.Достаточно перейти на сам маркетплейс в раздел "Безопасность" 

      Как видим маркетплейсы, не используют мессенджеры.В результате можно догадаться кто стоит за этим сообщением и о его цели. Результат, которого будет в раскрытии вашей финансовой секретной информации.При этом будет просить какие то документы в виде паспорта для оформлении договора и т.д.,а также и номера и пин коды банковских карт,куда якобы перечислять финансовое вознаграждение.
      Будьте внимательны и осмотрительны.Особенно бдительны к разным заманчивым предложениям.
       
    • KL FC Bot
      От KL FC Bot
      Популярные площадки объявлений уже давно наводнены мошенниками — именно они обычно предлагают хорошие товары по заниженной цене. Новейший телевизор за полцены, необъезженный самокат со скидкой 70% или смартфон в коробке и с чеком, но на 40% дешевле, чем в магазине, — это почти всегда мошеннические предложения. Тут все прозрачно: скамер-продавец просит оплатить товар по особой ссылочке, жертва-покупатель переходит по ней, оплачивает «товар» и лишается кровно нажитых денег. Это достаточно популярная уловка, называемая scam 1.0 или «скам покупателей» — и, поскольку этот прием уже известен большинству пользователей досок объявлений, он считается устаревшим.
      Но в последнее время набирает обороты иная мошенническая схема: «скам продавцов», или scam 2.0, — в ней скамеры под видом покупателей обманывают уже продавцов. Разбираемся, в чем дело, и рассказываем, как безопасно торговать на площадках объявлений.
      Как работает «скам продавцов»
      Ключевое отличие этой схемы от традиционной: мошенник выступает в роли покупателя, а не продавца. Скамеры пишут продавцам с предложением купить товар, но с одним нюансом — сделку нужно провести «безопасным платежом» через «защищенный» сайт, выступающий в качестве гаранта. Скамер-покупатель, якобы, уже внес свои средства в систему, а продавцу-жертве остается перейти по ссылке — конечно же, фишинговой —ввести данные своей банковской карты и нажать заветную кнопку «Получить деньги». Вуаля! Данные банковской карты слиты, все деньги с нее украдены мошенниками, а товар по-прежнему не продан.
      Изначально появившись в России, эта схема обмана быстро набрала популярность во всем мире: мы обнаружили ее следы в Швейцарии, Канаде, Австрии, Франции и Норвегии, поэтому рекомендуем запастись надежной защитой до того, как мошенники возьмутся за жителей вашего региона.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Двухфакторная аутентификация с помощью одноразовых кодов (OTP — one-time password) сегодня воспринимается многими как «лекарство от всех болезней» — и от фишинга спасет, и от методов социальной инженерии защитит, и все аккаунты в безопасности сохранит. Одноразовый код запрашивается сервисом в момент логина пользователя как дополнительный метод проверки, что в учетную запись входит действительно ее владелец. Он может генерироваться в специальном приложении непосредственно на устройстве пользователя, но увы — немногие заморачиваются установкой и настройкой приложений-аутентификаторов. Поэтому чаще всего сервисы отправляют проверочный код в виде SMS, письма на электропочту, пуш-уведомления, сообщения в мессенджере или даже голосового звонка.
      Этот код действует ограниченное время, и его использование значительно повышает уровень защиты, но… На OTP надейся, а сам не плошай: даже при наличии второго фактора аутентификации личные аккаунты остаются потенциально уязвимыми для OTP-ботов — автоматизированного ПО, способного выманивать у пользователей одноразовые пароли методом социальной инженерии.
      Какую роль эти боты играют в фишинге и как они работают — в этом материале.
      Как работают OTP-боты
      Эти боты управляются либо через контрольную панель в веб-браузере, либо через Telegram и выманивают у жертвы одноразовый пароль, имитируя, например, звонок из банка с запросом присланного кода. Работает схема следующим образом.
      Завладев учетными данными жертвы, мошенник заходит в ее аккаунт и получает запрос на ввод OTP-кода. Жертве на телефон приходит сообщение с одноразовым паролем. OTP-бот звонит жертве и с помощью заранее заготовленного скрипта требует от нее ввести полученный код. Жертва набирает код на клавиатуре телефона прямо во время звонка. Код поступает в Telegram-бот злоумышленника. Злоумышленник получает доступ к аккаунту жертвы. Ключевая функция OTP-бота — звонок жертве, и от убедительности бота зависит успех мошенников: время действия одноразовых кодов сильно ограничено, и шанс получить действующий код во время телефонного разговора гораздо выше. Поэтому OTP-боты предлагают множество функций, позволяющих тонко настраивать параметры звонка.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Первые дни в новой компании всегда забиты всевозможными встречами с командой, тренингами, знакомством с используемыми системами и так далее. Много суеты — и одновременно мало понимания, что происходит. При этом есть и своеобразные ритуалы, которые многие также любят выполнять в первые дни: например, написать в соцсети (чаще в LinkedIn, но нередко и во все доступные) о начале работы на новом месте и в новой должности. Часто компании и сами пишут в своих официальных аккаунтах в соцсетях о том, как они рады приветствовать нового члена команды. На этом-то моменте новоявленный сотрудник и привлекает внимание мошенников.
      Как правило, в посте в соцсети написано имя, название компании и должность. Чаще всего этого вполне достаточно, чтобы идентифицировать непосредственного начальника нового сотрудника (пользуясь той же самой соцсетью или просто зайдя на корпоративный сайт). Зная имена, можно вычислить адреса электронной почты. Во-первых, для такого «пробива» существуют специальные сервисы, а во-вторых, зачастую в качестве адреса электронной почты используется просто имя сотрудника или имя плюс фамилия — достаточно просто посмотреть, какую систему используют в компании. Ну а дальше мошенники занимаются социальной инженерией.
      Первое поручение — перевести деньги мошенникам
      В первые дни новый сотрудник еще плохо ориентируется в происходящем, но при этом, вероятнее всего, хочет показать свое рвение и выглядеть в глазах коллег и начальства молодцом. Такой настрой негативно влияет на внимательность — сотрудник бросается выполнять любые задачи, не обращая достаточного внимания на то, где он их получает, звучат ли они сколько-нибудь разумно и вообще его ли это дело. Сказали делать — он делает. Особенно если распоряжение отдал непосредственный начальник или, например, один из основателей компании.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Лучший способ не попадаться на удочку мошенников — всегда мыслить критически или даже скептически.
      Вот, скажем, что бы вы сделали, если бы в «Твиттере» в личных сообщениях вам прислали логин и пароль от аккаунта на некой криптоплатформе с просьбой помочь вывести оттуда деньги?
      Правильное действие — проигнорировали бы такое сообщение. Но неужели оно никак не может быть настоящим? Вдруг на вас и впрямь свалилось неожиданное богатство? Давайте вместе разберемся, что именно тут не так, и перечислим все «красные флаги», тем более что подобная мошенническая кампания была недавно обнаружена экспертами «Лаборатории Касперского».
      Для начала посмотрим, собственно, на скриншот сообщения:
      Ура! Вы богаты! Хотя постойте-ка…
       
      View the full article
×
×
  • Создать...