Уловки мошенников в январе 2025
Социальная инженерия - Приманка + предварительный сценарий
Вот такую фотографию присылает мошенник жертве, чтобы испугать и ввести в заблуждение:
Примечательные знаки данного фейкового документа:
- Нет даты оформления данного документа. (специально делают, чтобы фото рассылать круглогодично)
- Нет привязки к конкретному лицу, например, к жертве
- Нет шапки - оглавления
- Нашу страну написали с ошибкой (долбаебы)
- Номер 12/р/3-144 и Москва? Серьезно? (это проф уловка)
Такие фото присылают пустые аккаунты с примерно таким содержимым:
Как можно определить аккаунт мошенника?
Аккаунт на скриншоте был зарегистрирован в апреле 2023 года, не имел истории "человека" в боте пробивалке. Как я это определил? По telegram id - он есть у любого аккаунта.
На IOS (страдайте иосники) нет возможности в официальном приложении telegram получить telegram id аккаунта.
Рецепт выше не является полностью правильным т.к. мошенник может купить аккаунт телеграм за 300 рублей любой страны, любого наполнения, любой давности регистрации.
Данный тип развода может быть и в ВК, вайбере, рилсопедии, Х мессенджере, где угодно.
- Заставить вас доверять ему и действовать. Например, передать код из смс.
- Заставить вас сообщить личную информацию о себе
- Заставить вас сообщить информацию о компании или других коллегах
- Проверить личность. спросите у предполагаемого "коллеги" его ФИО и должность. Если сообщит - свяжитесь с ним с помощью официального способа связи. Мессенджер не является официальным способом связи.
- Оценить документ. Вдруг, вам присылают похожий документ без опознавательных знаков и метки времени.
- Сообщить службе безопасности об инциденте. СБ предупредить остальных коллег о данном способе развода.
- Не делиться информацией о себе. НИКАКОЙ.
- Не переходить по ссылкам из сообщений.
- Не скачивать видео, документы и прочий контент из этого чата.
- Сделать скриншоты переписок, как доказательство и для СБ. Мошенник может удалить чат в любой момент.
Вирус mamont - программа для андроид
Мошенники рассылают вирус с купленных аккаунтов под видов видео.
Данный способ актуален для всех социальных сетей и мессенджеров.
Вместо видео (на скриншоте видно) жертва открывает APK файл (программа для андроид). Если жертва устанавливает данный APK на телефон, то вирус может получить доступ ко всему функционалу смартфона: фото, видео, список контактов, сообщения смс, данные установленных приложений.
- На открывать файлы с расширением APK
- Пользователя, отправившего вам данное сообщение заблокировать и сообщить о спаме
Фишинговые QR коды
Это еще один пример социальной инженерии, направленный на кражу данных, называемый QR-фишинг.
Мошенники используют фейковые QR-коды для создания видимости безопасности, так как люди часто доверяют QR-кодам, не проверяя их содержимое. В данном случае афера нацелена на кражу учетных записей мессенджера Telegram (или любого другого) через поддельные сайты.
Мошенники размещают фейковые QR-коды с заманчивыми предложениями (например, опрос, жалоба на шум или собрание жильцов).
Код ведет на поддельный сайт, который выглядит как официальный сайт Telegram или любой другой мессенджер.
Пользователь вводит данные (номер телефона, код из SMS или QR-код для входа).
Мошенники получают доступ к аккаунту и могут использовать его для мошенничества: рассылки спама, выманивания денег у ваших контактов и т. д.
- Проверяйте URL-адрес: Никогда не вводите свои данные, если сайт выглядит подозрительно или имеет нетипичный адрес.
- Используйте официальные приложения: Если вам предлагают авторизацию через QR-код, открывайте мессенджер напрямую, а не через ссылки.
- Не доверяйте незнакомым QR-кодам: Не сканируйте коды, которые висят в общественных местах, особенно без пояснений от проверенных источников.
- Двухфакторная аутентификация: Активируйте двухфакторную защиту в Telegram, чтобы предотвратить доступ к аккаунту даже в случае утечки данных или чтобы отключить сессию мошенника.
- Сообщите в чате: Если видите подозрительные QR-коды в домовых чатах, предупредите соседей о возможной угрозе.
Кража аккаунта через ссылку на онлайн голосование
Это очередной пример социальной инженерии, направленный на кражу аккаунтов в Telegram, и его можно назвать фишинговой атакой через "онлайн-голосование". Основная цель мошенников — убедить жертву перейти по ссылке, которая ведет на поддельный сайт, а затем получить данные для доступа к аккаунту.
- Сообщение от "знакомого": Мошенники взламывают аккаунт вашего друга или создают похожий аккаунт, чтобы написать вам от его имени. В сообщении они просят "помочь проголосовать" за что-то важное, например, за ребёнка на конкурсе или за благотворительный проект.
- Фейковая ссылка: Ссылка ведет на поддельный сайт, имитирующий интерфейс Telegram. Иногда ссылка может выглядеть правдоподобно, с мелкими отличиями в домене.
- Кража данных: При попытке войти на сайте, вы вводите свои данные (номер телефона, код из SMS), которые тут же передаются мошенникам.
- Доступ к аккаунту: Мошенники получают ваш аккаунт и используют его для дальнейшего мошенничества: рассылки спама, выманивания денег у ваших друзей или даже для шантажа.
- Проверяйте отправителя: Если друг просит перейти по ссылке, позвоните ему или свяжитесь через другой канал, чтобы уточнить, действительно ли он отправлял сообщение.
- Не переходите по подозрительным ссылкам: Особенно если вас торопят или используют эмоциональные уловки.
- Проверяйте URL-адрес: Поддельные сайты могут выглядеть как Telegram, но их адрес будет отличаться от официального.
- Включите двухфакторную аутентификацию: Эта функция в Telegram добавляет дополнительный пароль, который мошенники не смогут получить.
Сообщите о проблеме: Если получили такое сообщение, сообщите в техподдержку Telegram и предупредите знакомых.