Перейти к содержанию

«Официальный водитель»: как обманывают пользователей BlaBlaCar


Рекомендуемые сообщения

Сообщество попутчиков BlaBlaCar пришло в Россию в 2014 году, и за шесть лет в нем зарегистрировалось более 25 миллионов человек. Сервис удобен и водителям, и пассажирам: первые с его помощью «отбивают» часть расходов на дорогу, вторые — путешествуют по доступной цене. Не говоря уже о том, что поездка в приятной компании веселее, чем в одиночку.

Команда платформы заботится о безопасности пользователей: проверяет профили, внимательно относится к отзывам. Однако когда речь идет о миллионах людей, уследить за всеми сложно. Недавно мы обнаружили мошенническую схему, в которой злоумышленники притворяются водителями и требуют оплатить поездку через фишинговый сайт.

Билет на попутку с предоплатой

Мошенники размещают на BlaBlaCar объявления о свободных местах в машине, ничем не отличающиеся от настоящих, и даже цены указывают в пределах нормы. Маршруты они выбирают как популярные, так и не очень. Например, один из фейковых водителей, попавшихся нам на глаза, готов был «подвезти» жертву из города Буй Костромской области в Санкт-Петербург.

Когда пользователь откликается на объявление, мошенники в чате на сайте BlaBlaCar просят его связаться с ними в WhatsApp и отправляют номер телефона. Поскольку политика сервиса запрещает пересылать в сообщениях контактные данные, «водитель» пишет номер словами.

Обсуждение деталей поездки тоже на первый взгляд не вызывает подозрений. Мошенники охотно поддерживают разговор об интересующих пассажира подробностях и даже сами задают уместные в контексте поездки уточняющие вопросы.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Помните времена, когда интернет-обман ассоциировался с нелепым спамом от «нигерийских принцев», которые обещали золотые горы? Эта эпоха безвозвратно ушла, сегодня в моде фишинг в мессенджерах. Благодаря своей популярности, открытости API и поддержке криптоплатежей, Telegram стал одной из основных платформ для злоумышленников. Какие новые уловки используют мошенники в мессенджере и как вовремя их распознать, чтобы не стать очередной жертвой?
      Telegram-боты на службе злоумышленников
      Существует огромное количество схем с использованием ботов в Telegram. Например, иногда одни злоумышленники предлагают другим злоумышленникам использовать свои боты для создания новых. Если ничего не поняли — не пугайтесь, мы подробно рассказывали как работает phishing-as-a-service («фишинг как услуга») в блоге Securelist.
      Кибернегодяи используют Telegram-боты вместо веб-сайтов. Так гораздо проще заманить потенциальную жертву, нежели создавать полноценный фишинговый сайт, поддерживать его существование и пытаться убедить человека кликнуть по ссылке, чтобы он попался на крючок. С ботами все понятнее — пользователю не нужно покидать пространство Telegram, которое по умолчанию ошибочно считается безопасной средой.
      Как это выглядит на практике? К примеру, злоумышленники придумали новое мошенничество с инвестициями в криптовалюту: «Раздаем новый токен всем подряд, нужно только зайти в бот и пройти KYC-верификацию». Конечно, KYC-верификация в понимании мошенников — это не фото паспорта и не обязательный видеозвонок, чтобы подтвердить свою личность, а необходимость пополнить депозит в реальной криптовалюте. Конечно, эта реальная криптовалюта навсегда уходит на счет злоумышленников, а пользователь получает… Ничего! О похожей схеме мы, кстати, подробно писали в материале Угон аккаунтов и криптокошельков в Telegram, читайте.
      Бот в Telegram предлагает пройти фейковую KYC-верификацию
       
      View the full article
    • PhernulNathral
      Автор PhernulNathral
      Папка "John" в директории Users появилась в 2022 году. В свойствах файлов написано 6 файлов внутри, а на самом деле только 1 - ntuser.dat
    • KL FC Bot
      Автор KL FC Bot
      До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
      Фишинговая схема
      Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
      Фишинговое предупреждение о необходимости обновления микропрошивки
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...