https://ria.ru/20240427/obman-1942678809.html
В России заблокировали сайты, предлагающие крупное пособие
В России заблокировали сайты, предлагающие крупное пособие - РИА Новости, 27.04.2024
В России заблокировали сайты, предлагающие крупное пособие
Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали... РИА Новости, 27.04.2024
2024-04-27T09:52
2024-04-27T09:52
2024-04-27T09:52
технологии
россия
гк «солар» (ранее "ртк-солар")
https://cdnn21.img.ria.ru/images/07e4/0a/09/1579036119_0:237:3072:1965_1920x0_80_0_0_7e79bf3477421790120853415860ab0a.jpg
МОСКВА, 27 апр - РИА Новости. Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали персональные данные и получали доступ к банковским аккаунтам жертв, сообщила пресс-служба компании. "Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие. На деле же у жертв похищали персональные данные, а на их устройства под видом "сертификата безопасности" или "антиспам-программы" устанавливалось вредоносное ПО (ВПО). Мошенническая кампания была направлена на получение злоумышленниками доступа к банковским аккаунтам пользователей", - говорится в сообщении. Фишинговый сайт, на который злоумышленники заманивали жертв, имитировал "Госуслуги" - gos-uslugi[.]biz. На нем жертве предлагали "оформить заявку" на получение крупного денежного пособия, потом его направляли на страницу для ввода персональных данных: ФИО, телефона и номера банковской карты. После этого пользователя перебрасывало на страницу, где надо было якобы скачать "сертификат безопасности" - на деле это было вредоносное Android-приложение. На втором этапе жертва направлялась на вспомогательный домен, где нужно было повторить действия - ввести персональные данные и скачать вредоносный "сертификат". Так злоумышленники перестраховывались на случай, если пользователь не введет данные или не скачает вирус на первом этапе. "Интересная особенность: в качестве хостинга для вредоноса использовался украинский сервис Ucoz. Согласно данным Solar AURA, такие случаи единичны – в большинстве фишинговых атак, с которыми сталкиваются эксперты, используются российские либо европейские дата-центры", - отметили в ГК "Солар". Вирусное приложение, которым пользовались злоумышленники, запрашивало разрешение на автозапуск, чтение и отправку смс-сообщений. Оно работало в фоновом режиме сразу после запуска. Такого набора функций достаточно, чтобы скомпрометировать банковский аккаунт, потому что у мошенников есть персональные данные. Мошенник мог авторизоваться в личном кабинете онлайн-банкинга по коду из смс-сообщений. Не исключено, что этот же вирус можно использовать для вывода средств жертвы через смс-банкинг.
https://ria.ru/20240328/moshenniki-1936282123.html
https://ria.ru/20231128/moshenniki-1912256496.html
россия
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2024
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/07e4/0a/09/1579036119_0:0:2732:2048_1920x0_80_0_0_7e484f1e310ea2400a63e91958dad7f1.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, россия, гк «солар» (ранее "ртк-солар")
Технологии, Россия, ГК «Солар» (ранее "РТК-Солар")
В России заблокировали сайты, предлагающие крупное пособие
ГК "Солар" выявил мошенников, крадущих личные данные под видом сайта госпособий
МОСКВА, 27 апр - РИА Новости. Специалисты ГК "Солар" выявили и заблокировали фальшивые сайты, которые предлагали крупное денежное пособие от лица государства, через них мошенники воровали персональные данные и получали доступ к банковским аккаунтам жертв, сообщила пресс-служба компании.
«
"Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" выявили и заблокировали фальшивые сайты, предлагающие пользователям якобы от лица государства крупное денежное пособие. На деле же у жертв похищали персональные данные, а на их устройства под видом "сертификата безопасности" или "антиспам-программы" устанавливалось вредоносное ПО (ВПО). Мошенническая кампания была направлена на получение злоумышленниками доступа к банковским аккаунтам пользователей", - говорится в сообщении.
Фишинговый сайт, на который злоумышленники заманивали жертв, имитировал "Госуслуги" - gos-uslugi[.]biz. На нем жертве предлагали "оформить заявку" на получение крупного денежного пособия, потом его направляли на страницу для ввода персональных данных: ФИО, телефона и номера банковской карты. После этого пользователя перебрасывало на страницу, где надо было якобы скачать "сертификат безопасности" - на деле это было вредоносное Android-приложение.
На втором этапе жертва направлялась на вспомогательный домен, где нужно было повторить действия - ввести персональные данные и скачать вредоносный "сертификат". Так злоумышленники перестраховывались на случай, если пользователь не введет данные или не скачает вирус на первом этапе.
"Интересная особенность: в качестве хостинга для вредоноса использовался украинский сервис Ucoz. Согласно данным Solar AURA, такие случаи единичны – в большинстве фишинговых атак, с которыми сталкиваются эксперты, используются российские либо европейские дата-центры", - отметили в ГК "Солар".
Вирусное приложение, которым пользовались злоумышленники, запрашивало разрешение на автозапуск, чтение и отправку смс-сообщений. Оно работало в фоновом режиме сразу после запуска. Такого набора функций достаточно, чтобы скомпрометировать банковский аккаунт, потому что у мошенников есть персональные данные. Мошенник мог авторизоваться в личном кабинете онлайн-банкинга по коду из смс-сообщений. Не исключено, что этот же вирус можно использовать для вывода средств жертвы через смс-банкинг.