Вук, просто Вук
Мошенники могут взять кредит на ваше имя, даже если вы не сообщали им никаких кодов из смс и вообще с ними не разговаривали — а все потому, что злоумышленники знают одно слабое место онлайн-банка, которое сами же пользователи этого сервиса им оставляют. Поясню на свежем примере.
Мужчина неожиданно выяснил, что задолжал разным микрофинансовым организациям свыше 600 000 р. Оказалось, что займы были подтверждены от его имени через номер телефона, который когда-то ему принадлежал (он использовал его, когда сам брал кредит в банке).
Затем он перестал пользоваться этой сим-картой, ее заблокировали — и вскоре этот номер был передан другому человеку.
Тот узнал, что сим-карта все еще «привязана» к онлайн-банку и воспользовался этим, получив несколько займов на имя предыдущего владельца сим-карты через МФО (они проводят идентификацию личности заемщика не самостоятельно, а через банк).
Гражданину пришлось срочно обращаться в суд с требованием признать договоры займа недействительными.
Поскольку подтверждалось, что договоры были заключены уже после того, как оператор связи заблокировал его сим-карту, суд удовлетворил иск, а с МФО также взыскали 5 000 р. компенсации морального вреда (информация Костромского облсуда от 22.01.2025).
Мошенники знают, что многие граждане забывают открепить свой бывший номер телефона от различных сервисов (прежде всего, от онлайн-банка).
Поэтому, приобретая сим-карту, они первым делом проверяют, не осталась ли она привязана к какому-либо банку. И если это подтверждается, бывший владелец сим-карты может получить в подарок несколько займов (как в этом примере).
Удалив номер телефона, который вы больше не используете, из своего Личного кабинета в онлайн-банке, вы можете легко закрыть эту лазейку для мошенников.
Например, в приложении Сбербанк Онлайн нужно перейти в раздел «Сбербанк ID», нажать «Телефоны» и удалить там все номера, которые вы не используете.
Также проверить привязанные номера телефонов к своему онлайн-банку и отключить ненужные можно, лично обратившись в любой офис своего банка.
(с) dzen.ru/a/Z5v0sUMg-ScCzgUj
Эксперты предупредили о новом опасном приложении. FakeCall — это вредоносное ПО, которое специализируется на методах голосового фишинга и маскируется под звонки банка. Его основная цель — заставить пользователя раскрыть информацию, необходимую для доступа к банковским счетам или другим конфиденциальным данным. Чтобы обман выглядел более правдоподобно, мошенники используют интерфейсы, которые напоминают звонки от банков.
Первые отчеты о FakeCall появились еще в апреле 2022 года, когда специалисты «Лаборатории Касперского» заметили, что троян успешно имитирует интерфейсы вызовов. В марте 2023 года аналитики компании CheckPoint сообщили, что новая версия FakeCall подделывает уже более 20 финансовых организаций и применяет технологии, которые снижают вероятность обнаружения антивирусными программами.
Прошлые версии трояна можно было определить по языку интерфейса. В 2022 году он поддерживал только корейский.
Как троян перехватывает звонки
В последней версии FakeCall предлагает пользователям сделать его основным приложением для звонков, используя стандартный Android-диспетчер. Он управляет входящими и исходящими вызовами. Если установить этот статус, опасное приложение получает доступ к перехвату и перенаправлению вызовов.
Когда пользователь пытается позвонить в банк, FakeCall подменяет исходящий звонок и перенаправляет его на номер, который контролируют злоумышленники. На экране устройства появляется поддельный интерфейс, который выглядит как стандартное приложение для звонков с реальным номером банка. Пользователь не замечает подвоха и говорит с мошенниками, думая, что общается с сотрудником банка.
Новые возможности трояна
Обновление FakeCall включает более сложные методы маскировки и функционал, который делает троян еще более опасным. Теперь вирус использует службу специальных возможностей Android для управления интерфейсом, что позволяет ему просматривать активность приложения для звонков, автоматически получать разрешения и эмулировать действия пользователя, такие как нажатие кнопок. Установка системы для отслеживания состояния экрана также подготавливает вирус к дальнейшим атакам.
Кроме того, новая версия трояна может передавать изображение с экрана, снимать скриншоты и получать доступ к камере и микрофону устройства, что значительно расширяет возможности злоумышленников по сбору информации о пользователе. FakeCall может выполнять такие действия, как определение местоположения устройства, удаление приложений, запись видео и аудио, а также редактирование контактов.
Как защититься от FakeCall
Избегайте установку приложений через APK-файлы, так как многие вредоносные программы, включая FakeCall, распространяются вне Google Play. Несмотря на то, что опасные приложения иногда попадают в официальный маркет, служба Google Play Protect старается удалять их после обнаружения.
Не передавайте конфиденциальные данные по телефону, если вы не уверены в источнике звонка и проверяйте, какие разрешения запрашивает приложение при установке. Из-за пренебрежения этими правилами была раскрыта чувствительная информация высокопоставленных лиц.
(с) dzen.ru/a/ZySdidn6b2RP2iBZ

АПД:
В России зафиксирована новая волна атак со стороны кибермошенников, которые действуют под видом сотрудников Федеральной службы судебных приставов (ФССП).
По данным ведомства, несколько десятков организаций и частных лиц из разных регионов страны уже получили поддельные электронные письма. Об этом сообщает "Царьград".
Злоумышленники рассылают сообщения, якобы исходящие от московского Межрайонного отдела судебных приставов, который занимается исполнением постановлений налоговых органов.
В качестве приложения к письму они используют файл, выдавая его за исполнительный лист. Однако после запуска этого файла на устройство жертвы устанавливается опасный троян DarkWatchman RAT.
Издание Известия сообщает, что данный вредоносный программный код способен незаметно отслеживать действия пользователя, записывая каждое нажатие клавиш. Таким образом, мошенники получают доступ к конфиденциальным данным, включая пароли и другую важную информацию.
Специалисты охарактеризовали текущую волну фишинга как одну из самых масштабных с начала года. Представители ФССП настоятельно рекомендуют гражданам игнорировать подобные рассылки. Они также пояснили, что судебные приставы никогда не контактируют с гражданами через мессенджеры, не отправляют СМС-сообщения и не используют электронную почту для официальных уведомлений.
Эксперты советуют проявлять максимальную осторожность при получении писем от государственных органов. Особенно важно воздерживаться от открытия подозрительных вложений, так как они могут содержать вредоносное программное обеспечение.
(с) dzen.ru/a/Z9qrEOU3QVssxZ8z
Мошенники, используя различные предлоги, просят своих жертв перезвонить на неизвестный номер, после чего долго держат на линии, чтобы добиться одной цели. Об этом сообщает РИА Новости со ссылкой на материалы МВД России.
В МВД предупредили, что во время звонка мошенникам может происходить списание крупной суммы денег. Злоумышленники присылают россиянам сообщение с просьбой перезвонить, а позже долго удерживают на линии для снятия средств.
«Приходит sms с просьбой перезвонить на указанный номер мобильного телефона. Просьба может быть обоснована любой причиной — помощь другу, изменение тарифов связи, проблемы со связью или с вашей банковской картой и так далее», — уточнили в ведомстве.
(с) lenta.ru/news/2025/03/15/raskryta-opasnost-priv...
МВД России предупредило о новой схеме мошенничества через Wildberries. Об этом говорится в Telegram-канале управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД РФ.
"Новая схема для фишинга Wildberries, для реализации которой мошенники просто слегка изменили уже существующую акцию от WB и T2 мобайл, разместив ее на поддельном домене gift-wildberries.ru. В оригинальной акции от пользователей требовалось подключить домашний интернет от T2, чтобы получить сертификат Wildberries на 4 тыс. рублей", - говорится в сообщении.
Отмечается, что мошенники предлагают авторизоваться в аккаунте Wildberries и предоставить им доступ к личному кабинету.
(с) tass.ru/obschestvo/23044557?utm_source=yxnews&u...
Министерство внутренних дел России предупреждает граждан о фишинговых атаках, которые осуществляются от имени интернет-магазина Ozon с целью кражи данных.
Как сообщает ТАСС, управление МВД РФ по организации борьбы с противоправным использованием информационно-коммуникационных технологий предупредило о фишинговой атаке, связанной с интернет-магазином Ozon. Мошенники распространяют информацию о несуществующих промокодах на 10 тыс. рублей, якобы в честь дня рождения компании, через сайт. Чтобы получить доступ к промокоду, пользователю предлагают связаться с «личным менеджером» через WhatsApp.
В ведомстве подчеркнули, что если пользователь доверится и выполнит требования мошенников, то они получат доступ к его учетной записи и конфиденциальным данным. МВД настоятельно рекомендует не переходить по сомнительным ссылкам и не предоставлять личные данные незнакомым лицам.
(с) vz.ru/news/2025/2/2/1312349.html?utm_source=yxn...
Россиян предупредили о новой мошеннической схеме с покупкой и хранением золотых слитков.
Об этом стало известно из Telegram-канала Управления по борьбе с противоправным использованием информационно-коммуникационных технологий МВД России.
По данным ведомства, злоумышленники звонят потенциальным жертвам и сообщают, что их денежные средства в опасности.
Вместо перевода они просят приобрести золото в виде слитков или инвестиционные монеты.
Затем мошенники просят жертв передать слитки курьеру или продать их в другом банке и перевести деньги на их счёт.
Отмечается, что данная схема работает, так как покупку золота легче объяснить сотруднику банка — можно сослаться на инфляцию и большее доверие к драгоценным металлам.
(с) russian.rt.com/russia/news/1428977-moshenniki-z...
В России зафиксирована новая волна мошенничества, направленная на студентов высших учебных заведений, обэтом 14 декабря сообщили в пресс-службе Управления МВД по борьбе с противоправным использованием информационно-коммуникационных технологий.
Как рассказали правоохранители, злоумышленники активно используют методы социальной инженерии, выдавая себя за сотрудников вузов. Аферисты звонят студентам под видом представителей деканата и просят зарегистрироваться в Современной цифровой образовательной среде (СЦОС) через портал "Госуслуги".
Во время видеозвонков через мессенджеры, такие как WhatsApp, они требуют демонстрации экрана, чтобы получить доступ к личным данным. Если студенты отказываются, мошенники переключаются на их родителей, оказывая давление с целью повлиять на учащихся.
В одном из случаев жертвой преступников стал студент, на чьё имя был оформлен кредит на сумму 120 тысяч рублей. Эксперты предупреждают, что подобные схемы могут привести к серьёзным финансовым и репутационным последствиям для пострадавших.
(с) dzen.ru/a/Z12dnLDIGydWygaQ
Недавно в октябре в Москве произошел новый случай мошенничества, который поражает своей дерзостью и хитроумностью. 18-летняя студентка Маша стала жертвой преступников, которые убедили ее в существовании вымышленного закона, запрещающего хранение дома денег и драгоценностей на сумму более 50 000 рублей. Эта история еще раз напоминает о том, как важно критически оценивать поступающую информацию, особенно от неизвестных лиц, и не доверять звонкам, требующим срочных действий с финансами.
Все началось с того, что Маше позвонил якобы сотрудник оператора связи. Он сообщил, что истекает срок ее договора, и для его продления необходимо подтвердить личные данные через код с Госуслуг. Мошенники, искусно используя уже знакомую всем терминологию и уверенную речь, легко вошли в доверие. Далее события развивались стремительно: новый звонок поступил уже от «сотрудника Центробанка», который заявил о взломе аккаунта девушки и угрозе для ее родственников.
На этом этапе мошенники умело использовали психологические манипуляции: введение в заблуждение о вымышленном законе, якобы запрещающем хранение крупных сумм денег и драгоценностей дома, а также создание ощущения срочности и опасности, если девушка не последует их инструкциям. В итоге Маша поддалась панике и под влиянием страха не только заложила все украшения своих родителей, но и отдала полученные деньги мошенникам.
(с) dzen.ru/a/Zxj6jVjfi3UNz9BE

Мужчина неожиданно выяснил, что задолжал разным микрофинансовым организациям свыше 600 000 р. Оказалось, что займы были подтверждены от его имени через номер телефона, который когда-то ему принадлежал (он использовал его, когда сам брал кредит в банке).
Затем он перестал пользоваться этой сим-картой, ее заблокировали — и вскоре этот номер был передан другому человеку.
Тот узнал, что сим-карта все еще «привязана» к онлайн-банку и воспользовался этим, получив несколько займов на имя предыдущего владельца сим-карты через МФО (они проводят идентификацию личности заемщика не самостоятельно, а через банк).
Гражданину пришлось срочно обращаться в суд с требованием признать договоры займа недействительными.
Поскольку подтверждалось, что договоры были заключены уже после того, как оператор связи заблокировал его сим-карту, суд удовлетворил иск, а с МФО также взыскали 5 000 р. компенсации морального вреда (информация Костромского облсуда от 22.01.2025).
Мошенники знают, что многие граждане забывают открепить свой бывший номер телефона от различных сервисов (прежде всего, от онлайн-банка).
Поэтому, приобретая сим-карту, они первым делом проверяют, не осталась ли она привязана к какому-либо банку. И если это подтверждается, бывший владелец сим-карты может получить в подарок несколько займов (как в этом примере).
Удалив номер телефона, который вы больше не используете, из своего Личного кабинета в онлайн-банке, вы можете легко закрыть эту лазейку для мошенников.
Например, в приложении Сбербанк Онлайн нужно перейти в раздел «Сбербанк ID», нажать «Телефоны» и удалить там все номера, которые вы не используете.
Также проверить привязанные номера телефонов к своему онлайн-банку и отключить ненужные можно, лично обратившись в любой офис своего банка.
(с) dzen.ru/a/Z5v0sUMg-ScCzgUj
Эксперты предупредили о новом опасном приложении. FakeCall — это вредоносное ПО, которое специализируется на методах голосового фишинга и маскируется под звонки банка. Его основная цель — заставить пользователя раскрыть информацию, необходимую для доступа к банковским счетам или другим конфиденциальным данным. Чтобы обман выглядел более правдоподобно, мошенники используют интерфейсы, которые напоминают звонки от банков.
Первые отчеты о FakeCall появились еще в апреле 2022 года, когда специалисты «Лаборатории Касперского» заметили, что троян успешно имитирует интерфейсы вызовов. В марте 2023 года аналитики компании CheckPoint сообщили, что новая версия FakeCall подделывает уже более 20 финансовых организаций и применяет технологии, которые снижают вероятность обнаружения антивирусными программами.
Прошлые версии трояна можно было определить по языку интерфейса. В 2022 году он поддерживал только корейский.
Как троян перехватывает звонки
В последней версии FakeCall предлагает пользователям сделать его основным приложением для звонков, используя стандартный Android-диспетчер. Он управляет входящими и исходящими вызовами. Если установить этот статус, опасное приложение получает доступ к перехвату и перенаправлению вызовов.
Когда пользователь пытается позвонить в банк, FakeCall подменяет исходящий звонок и перенаправляет его на номер, который контролируют злоумышленники. На экране устройства появляется поддельный интерфейс, который выглядит как стандартное приложение для звонков с реальным номером банка. Пользователь не замечает подвоха и говорит с мошенниками, думая, что общается с сотрудником банка.
Новые возможности трояна
Обновление FakeCall включает более сложные методы маскировки и функционал, который делает троян еще более опасным. Теперь вирус использует службу специальных возможностей Android для управления интерфейсом, что позволяет ему просматривать активность приложения для звонков, автоматически получать разрешения и эмулировать действия пользователя, такие как нажатие кнопок. Установка системы для отслеживания состояния экрана также подготавливает вирус к дальнейшим атакам.
Кроме того, новая версия трояна может передавать изображение с экрана, снимать скриншоты и получать доступ к камере и микрофону устройства, что значительно расширяет возможности злоумышленников по сбору информации о пользователе. FakeCall может выполнять такие действия, как определение местоположения устройства, удаление приложений, запись видео и аудио, а также редактирование контактов.
Как защититься от FakeCall
Избегайте установку приложений через APK-файлы, так как многие вредоносные программы, включая FakeCall, распространяются вне Google Play. Несмотря на то, что опасные приложения иногда попадают в официальный маркет, служба Google Play Protect старается удалять их после обнаружения.
Не передавайте конфиденциальные данные по телефону, если вы не уверены в источнике звонка и проверяйте, какие разрешения запрашивает приложение при установке. Из-за пренебрежения этими правилами была раскрыта чувствительная информация высокопоставленных лиц.
(с) dzen.ru/a/ZySdidn6b2RP2iBZ

АПД:
В России зафиксирована новая волна атак со стороны кибермошенников, которые действуют под видом сотрудников Федеральной службы судебных приставов (ФССП).
По данным ведомства, несколько десятков организаций и частных лиц из разных регионов страны уже получили поддельные электронные письма. Об этом сообщает "Царьград".
Злоумышленники рассылают сообщения, якобы исходящие от московского Межрайонного отдела судебных приставов, который занимается исполнением постановлений налоговых органов.
В качестве приложения к письму они используют файл, выдавая его за исполнительный лист. Однако после запуска этого файла на устройство жертвы устанавливается опасный троян DarkWatchman RAT.
Издание Известия сообщает, что данный вредоносный программный код способен незаметно отслеживать действия пользователя, записывая каждое нажатие клавиш. Таким образом, мошенники получают доступ к конфиденциальным данным, включая пароли и другую важную информацию.
Специалисты охарактеризовали текущую волну фишинга как одну из самых масштабных с начала года. Представители ФССП настоятельно рекомендуют гражданам игнорировать подобные рассылки. Они также пояснили, что судебные приставы никогда не контактируют с гражданами через мессенджеры, не отправляют СМС-сообщения и не используют электронную почту для официальных уведомлений.
Эксперты советуют проявлять максимальную осторожность при получении писем от государственных органов. Особенно важно воздерживаться от открытия подозрительных вложений, так как они могут содержать вредоносное программное обеспечение.
(с) dzen.ru/a/Z9qrEOU3QVssxZ8z
Мошенники, используя различные предлоги, просят своих жертв перезвонить на неизвестный номер, после чего долго держат на линии, чтобы добиться одной цели. Об этом сообщает РИА Новости со ссылкой на материалы МВД России.
В МВД предупредили, что во время звонка мошенникам может происходить списание крупной суммы денег. Злоумышленники присылают россиянам сообщение с просьбой перезвонить, а позже долго удерживают на линии для снятия средств.
«Приходит sms с просьбой перезвонить на указанный номер мобильного телефона. Просьба может быть обоснована любой причиной — помощь другу, изменение тарифов связи, проблемы со связью или с вашей банковской картой и так далее», — уточнили в ведомстве.
(с) lenta.ru/news/2025/03/15/raskryta-opasnost-priv...
МВД России предупредило о новой схеме мошенничества через Wildberries. Об этом говорится в Telegram-канале управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД РФ.
"Новая схема для фишинга Wildberries, для реализации которой мошенники просто слегка изменили уже существующую акцию от WB и T2 мобайл, разместив ее на поддельном домене gift-wildberries.ru. В оригинальной акции от пользователей требовалось подключить домашний интернет от T2, чтобы получить сертификат Wildberries на 4 тыс. рублей", - говорится в сообщении.
Отмечается, что мошенники предлагают авторизоваться в аккаунте Wildberries и предоставить им доступ к личному кабинету.
(с) tass.ru/obschestvo/23044557?utm_source=yxnews&u...
Министерство внутренних дел России предупреждает граждан о фишинговых атаках, которые осуществляются от имени интернет-магазина Ozon с целью кражи данных.
Как сообщает ТАСС, управление МВД РФ по организации борьбы с противоправным использованием информационно-коммуникационных технологий предупредило о фишинговой атаке, связанной с интернет-магазином Ozon. Мошенники распространяют информацию о несуществующих промокодах на 10 тыс. рублей, якобы в честь дня рождения компании, через сайт. Чтобы получить доступ к промокоду, пользователю предлагают связаться с «личным менеджером» через WhatsApp.
В ведомстве подчеркнули, что если пользователь доверится и выполнит требования мошенников, то они получат доступ к его учетной записи и конфиденциальным данным. МВД настоятельно рекомендует не переходить по сомнительным ссылкам и не предоставлять личные данные незнакомым лицам.
(с) vz.ru/news/2025/2/2/1312349.html?utm_source=yxn...
Россиян предупредили о новой мошеннической схеме с покупкой и хранением золотых слитков.
Об этом стало известно из Telegram-канала Управления по борьбе с противоправным использованием информационно-коммуникационных технологий МВД России.
По данным ведомства, злоумышленники звонят потенциальным жертвам и сообщают, что их денежные средства в опасности.
Вместо перевода они просят приобрести золото в виде слитков или инвестиционные монеты.
Затем мошенники просят жертв передать слитки курьеру или продать их в другом банке и перевести деньги на их счёт.
Отмечается, что данная схема работает, так как покупку золота легче объяснить сотруднику банка — можно сослаться на инфляцию и большее доверие к драгоценным металлам.
(с) russian.rt.com/russia/news/1428977-moshenniki-z...
В России зафиксирована новая волна мошенничества, направленная на студентов высших учебных заведений, обэтом 14 декабря сообщили в пресс-службе Управления МВД по борьбе с противоправным использованием информационно-коммуникационных технологий.
Как рассказали правоохранители, злоумышленники активно используют методы социальной инженерии, выдавая себя за сотрудников вузов. Аферисты звонят студентам под видом представителей деканата и просят зарегистрироваться в Современной цифровой образовательной среде (СЦОС) через портал "Госуслуги".
Во время видеозвонков через мессенджеры, такие как WhatsApp, они требуют демонстрации экрана, чтобы получить доступ к личным данным. Если студенты отказываются, мошенники переключаются на их родителей, оказывая давление с целью повлиять на учащихся.
В одном из случаев жертвой преступников стал студент, на чьё имя был оформлен кредит на сумму 120 тысяч рублей. Эксперты предупреждают, что подобные схемы могут привести к серьёзным финансовым и репутационным последствиям для пострадавших.
(с) dzen.ru/a/Z12dnLDIGydWygaQ
Недавно в октябре в Москве произошел новый случай мошенничества, который поражает своей дерзостью и хитроумностью. 18-летняя студентка Маша стала жертвой преступников, которые убедили ее в существовании вымышленного закона, запрещающего хранение дома денег и драгоценностей на сумму более 50 000 рублей. Эта история еще раз напоминает о том, как важно критически оценивать поступающую информацию, особенно от неизвестных лиц, и не доверять звонкам, требующим срочных действий с финансами.
Все началось с того, что Маше позвонил якобы сотрудник оператора связи. Он сообщил, что истекает срок ее договора, и для его продления необходимо подтвердить личные данные через код с Госуслуг. Мошенники, искусно используя уже знакомую всем терминологию и уверенную речь, легко вошли в доверие. Далее события развивались стремительно: новый звонок поступил уже от «сотрудника Центробанка», который заявил о взломе аккаунта девушки и угрозе для ее родственников.
На этом этапе мошенники умело использовали психологические манипуляции: введение в заблуждение о вымышленном законе, якобы запрещающем хранение крупных сумм денег и драгоценностей дома, а также создание ощущения срочности и опасности, если девушка не последует их инструкциям. В итоге Маша поддалась панике и под влиянием страха не только заложила все украшения своих родителей, но и отдала полученные деньги мошенникам.
(с) dzen.ru/a/Zxj6jVjfi3UNz9BE
