Перейти к содержанию

Как мошенники обманывают россиян онлайн | Блог Касперского


Рекомендуемые сообщения

Когда дело касается онлайн-мошенничества, один из самых полезных инструментов для защиты — это информация. Поэтому мы регулярно рассказываем вам о новых опасностях цифрового мира, которые обнаруживают наши эксперты. Сегодня предлагаем вспомнить самые яркие аферы последнего времени.

Входящий перевод от загадочного незнакомца

Вам на карту пришел неожиданный перевод от незнакомца? Это может быть ошибкой, подарком от тайного поклонника… или же мошенничеством. Пока вы безуспешно пытаетесь вспомнить, кто такой Михаил М., он уже звонит вам сам и слезно просит вернуть деньги — мол, опечатался в номере телефона при отправке, с кем не бывает. Деньги при этом просит переслать не туда, откуда пришел перевод, а по другому номеру счета или телефона.

Подвох вот в чем: перевод был совершен с украденной карты. Ее законный владелец почти наверняка пожалуется в банк, и после разбирательства транзакцию, скорее всего, отменят. То есть деньги вернутся на счет владельца краденой карты, а с вашего счета просто исчезнут. А вот ваш собственный перевод, совершенный добровольно, станет добычей мошенников.

Что делать, если вам пришло уведомление о внезапном переводе? Не поддавайтесь на просьбы мошенников и не пересылайте им средства. Заблокируйте номер отправителя и сообщите об инциденте в службу безопасности банка. Кстати, полученные средства лучше не тратить — как было отмечено выше, их могут в любое время списать.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Если вы все еще думаете, что никому не нужны, не интересны и что мошенники могут обмануть лишь недалеких людей — вы ошибаетесь. Обман — дело тонкое, и на каждого, даже самого продвинутого человека, почти всегда найдется своя схема. В 2025 году у мошенников в ходу искусственный интеллект, чат-боты и глобальный тренд на автоматизацию.
      Ко дню святого Валентина рассказываем, как мошенники играют на чувствах влюбленных и одиноких.
      «Это Брэд Питт, я серьезно болен, и мне рядом нужна такая как ты»
      В начале 2025 года Интернет взбудоражила, казалось бы, нереальная история: француженка заявила, что 1,5 года встречалась с фейковым Брэдом Питтом. Мошенник использовал образ известного актера, чтобы выманить около $850 тыс. Заполучить деньги ему удалось по классической схеме: болеющий «Брэд Питт» якобы хотел отправить своей возлюбленной дорогие подарки, но не мог оплатить со своих счетов растаможку, поэтому просил девушку взять эти суммы на себя, что она и сделала. Для большей правдоподобности отношений мошенник поддерживал контакт практически ежедневно и отправлял жертве плохо отредактированные фото. Девушке писала даже якобы мать актера, подтвердившая, что «в тяжелое время ее сыну нужен именно такой человек рядом».
      Фейковый Питт показывал жертве подписанные ее именем открытки и отправлял грустные фото из больницы. Источник
      Если после просмотра «фотографий Брэда Питта» на больничной койке у вас не зародились смутные сомнения — обязательно прочитайте наш материал о распознавании нейросетевых подделок Сейчас вылетит (верифицированная) птичка, или как распознать фейк.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
×
×
  • Создать...