Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости экономики России и мира


«Родственник попал в беду». Новые схемы мошенничества и лайфхаки для россиян


В последнее время новости о той или иной мошеннической схеме с целью обмана россиян и кражи денег с их банковских счетов сотрясают публичное поле. По данным МВД, уже более трети всех преступлений в России совершаются с использованием IT-технологий. И рост киберпреступности продолжается. За первое полугодие 2024 года правоохранительные органы зарегистрировали почти на 16% больше преступлений, чем в январе-июне 2023 года. По данным ЦБ, только за второй квартал текущего года было выявлено более 20 тыс. атак с использованием методов социальной инженерии (иначе говоря, обмана россиян с целью кражи их денег). По прогнозам F.A.C.C.T., в 2024 году число мошеннических схем будет только расти. Другие эксперты дают такой прогноз и на 2025 год. Топ-7 схем аферистов, способы защиты от них и другие лайфхаки — в материале «Газеты.Ru».

Управляющий RTM Group Евгений Царев сказал, что в России объем мошенничества в деньгах увеличивается приблизительно на 20% в год.

«Причем этот рост не зависит от кризисов. Он происходит всегда. Исключением был только 2022 год. Там было резкое падение, про причины говорить не буду — этот вопрос требует своего исследователя. Думаю и на 2025 год придется рост, аналогичный обычному», — пояснил «Газете.Ru» Царев.

Начальник Управления безопасности ГУ Банка России по ЦФО Дмитрий Ибрагимов сказал «Газете.Ru», что в 2023 году банки отбили почти 35 млн попыток злоумышленников похитить деньги клиентов, а только в январе — июне этого года зафиксировано и предотвращено уже 30,2 млн попыток хищения средств на сумму 4,3 трлн руб..

«И хотя число атак растет, обмануть граждан мошенникам удается реже, поскольку банки совершенствуют свои антифрод-системы. Вместе с тем во втором квартале 2024 года мошенникам удалось украсть со счетов граждан и компаний около 4,8 млрд руб. Объем потерь примерно на четверть превышает средний показатель за предшествующие четыре квартала», — подчеркнул Ибрагимов.

1. Фишинг
В 2023 году фишинг  и скам  оказались в числе актуальных киберугроз.

По данным F.A.C.C.T., в этом году было обнаружено более 29,2 тыс. фишинговых доменов, из них 17,3 тыс. были задействованы в схеме «Мамонт», связанной с оплатой фейковой доставки несуществующих товаров. Для сравнения: в прошлом году за такой же период было выявлено всего около 20 тыс. доменов. По данным компании, русскоязычные пользователи все чаще становились целями массовых атак с использованием популярных фишинговых китов .

Электронные адреса жертв киберпреступники, как правило, собирают из утечек баз данных, поэтому среди них так много корпоративных пользователей.

Эксперты F.A.C.C.T. обнаружили в 2023 году 10 нацеленных на российских пользователей программ, в которых сотрудничают мошенники. Они координируются, объединяя владельца вредоносной ссылки с ее распространителем. Эти ссылки направляют россиянам, те переходят на фишинговый сайт и сами вводят свои данные, с помощью которых мошенники снимают деньги с их счетов. Самые популярные схемы у таких партнеров — фейковые розыгрыши призов и криптоинвестиции. Ежемесячно одна такая программа может приносить участникам партнерского сообщества около 4,3 млн руб.

В прошлом году активизировались преступные сообщества, в которых происходила торговля бонусными баллами и аккаунтами компаний из сферы ретейла, заправок, каршеринга.

Мошенники, занимающиеся фишингом, направляют россиянам электронные письма, маскируя их под сообщения от существующих организаций. Для создания правдоподобных писем они используют искусственный интеллект.

«Мы бы хотели обратить внимание и на более серьезную угрозы — фишинговые рассылки вредоносного программного обеспечения. Специалисты Центра кибербезопасности F.A.C.C.T. изучили фишинговые рассылки в первом квартале 2024 года. Пик вредоносных рассылок пришелся на среду, а годом ранее это был понедельник. Заметен двукратный рост отправленных писем в выходные дни — возможно, атакующие пытаются расширить поверхность атаки, рассчитывая, что сотрудники компании проверяют почту в нерабочие дни с личных устройств. В 70% рассылок, содержащих ссылки на загрузку вредоносного ПО, содержались трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer, рассылаемые группировкой Sticky Werewolf — кибершпионской группой, атакующей преимущественно госучреждения и финансовые компании», — рассказали в пресс-службе F.A.C.C.T.

2. Телефонное мошенничество
Телефонное мошенничество, или вишинг, остается популярной криминальной схемой. Существует несколько десятков известных сценариев, по которым мошенники предлагают жертве перевести средства или раскрыть конфиденциальную информацию, в том числе данные банковской карты, CVV-код (на банковской карте с обратной стороны), код из смс для подтверждения операций. То есть срез конфиденциальной информации, которая позволит аферистам получить доступ к личному кабинету потенциальной жертвы на официальном сайте кредитной организации, или к мобильному банку.

Наиболее опасной и эффективной в 2023 году стала масштабная схема телефонного мошенничества, которую специалисты F.A.C.C.T. назвали FakeBoss. Мошенники звонят потенциальной жертве, представляясь руководителем. Аферисты требуют пообщаться по телефону с «представителем службы безопасности». В разговоре злоумышленники просят жертву назвать паспортные данные, код из смс и перевести средства на «безопасный счет». Схема была обнаружена летом-осенью 2023 года, но не потеряла актуальности в этом году.

«Наши эксперты назвали схему FakeBoss, поскольку мошенники действуют через якобы руководителя в расчете на то, что подчиненный не сможет отказать начальнику и выполнит все, о чем его попросят. Любопытно, что обкатывали эту мошенническую схему сначала на учителях-врачах, а после переключились на сотрудников российских предприятий, госкомпаний, затем стали целиться в чиновников — сотрудников администраций, финансовых учреждений», — уточнили в пресс-службе F.A.C.C.T.
Суть схемы в следующем: преступники создают в мессенджерах аккаунты-клоны руководителей госучреждений и предприятий и от их имени вступают в переписку с подчиненными. ФИО и фото — реальные, с ними у мошенников проблем не возникает: есть официальные сайты, соцсети и огромное количество утечек персональных данных. В этом году мошенники используют также голосовые сообщения и дипфейки.

Далее от имени фейкового руководителя отправляют сотрудникам сообщения, что на предприятии или в организации произошел инцидент, сейчас идет разбирательство и с ними свяжется полиция или ФСБ.

Есть два самых распространенных сценария «страшилок», который используют телефонные мошенники:

∙ Сотрудники организации якобы подверглись мошеннической атаке, в результате утечки получены доступы к их личным кабинетам, деньги со счета и с банковских карт могут быть списаны, а на их имя оформлены кредиты.

∙ Кто-то из сотрудников организации занимается финансированием терроризма или спонсирует ВСУ.

Дальше «куратор» пытается вытянуть личные данные, информацию о предприятии, а также запустить классический скрипт о необходимости перевода денег на «безопасный счет» или досрочном погашении кредита, который собираются оформить мошенники. Чтобы переводы не заблокировали, деньги жертве предлагают снять через банкомат и передать курьеру.

При разработке сценариев мошенники используют потребности или страхи жертв. Аферисты могут прикрываться самыми разными самыми разными службами, ведомствами, частными организациями, включая «службу безопасности банка», «сотрудника правоохранительных органов», «специалиста отдела пенсионного фонда», «представителя приставов», «врача из поликлиники», «специалистов операторов сотовой связи». Также преступники не упускают возможности взять на вооружение новостную повестку. Цель аферистов — войти к доверие жертвы, поэтому они совершают атаки под видом сотрудников всем известных компаний, госорганов, служб.

Преступники применяют социальную инженерию и психологические приемы, а также пользуются неосмотрительностью пользователей, которые уделяют недостаточно внимания собственной информационной безопасности. Кроме того, у мошенников могут быть персональные данные потенциальной жертвы.

«Мошенники могут найти подход практически к любому человеку, используя различные тактики и техники, подстраиваясь под потенциальную жертву. Злоумышленники почти всегда безошибочно определяют, с кем разговаривают: с доверчивым или скептически настроенным человеком, с тревожным или спокойным, с рациональным или иррациональным и так далее. И исходя из этого, они выбирают стиль коммуникации и тон разговора, а также вызывают определенные эмоции, чтобы было легче воздействовать на граждан. Чтобы усилить переживаемые эмоции и не дать человеку опомниться, злоумышленники торопят жертву и нагнетают обстановку», — сказал Ибрагимов.

Наиболее уязвимыми категориями россиян он назвал детей, подростков и пожилых. Атака как правило занимает от нескольких часов до нескольких дней, во время которой мошенники используют также голосовые и видео-дипфейки.

«Если вам позвонил «сотрудник банка», «сотрудник правоохранительных органов», «специалист отдела пенсионного фонда», «представитель приставов» или кто-либо еще, никогда не сообщайте код на банковской карте, кодовое слово или код двухфакторной аутентификации. Не стоит вступать в полемику или начинать конфликтовать — спокойно прервите разговор и сообщите в ваш банк, с какого номера поступил звонок. Связывайтесь с банком по номеру, указанному на банковской карте или на официальном сайте ведомства», — рекомендовали в пресс-службе F.A.C.C.T.

Важно помнить, что настоящие сотрудники банка или других компаний и госорганов никогда не звонят клиентам самостоятельно.

«Злоумышленнику не так важно, что именно делать, лишь бы получить от вас данные, которых ему не хватает. Он представится кем угодно и отправят вам любое сообщение, лишь бы получить недостающие сведения. Потенциальной жертве нужно помнить только одно — при малейшем подозрении обрывать диалог. Не нужно переписываться, разговаривать, нельзя переходить по ссылкам и скачивать файлы. Телефон нужен, чтобы разговаривать с близкими, коллегами и «соседями по гаражу». Ко всем остальным сразу нужно относиться с подозрением», — пояснил Царев.

3. Deepfake-видео и голосовые сообщения для обмана россиян
В начале 2024 года аналитики F.A.C.C.T. зафиксировали в России первые случаи использования аудиодипфейков в схеме FakeBoss.

Злоумышленники создают фейковый аккаунт руководителя в Telegram: ФИО и фото — реальные, их берут с официального сайта, из соцсетей или из огромного количество утечек персональных данных. Но в отличие от распространенного сценария, мошенник не пишет сообщения подчиненному, а сразу звонит через мессенджер, используя аудиодипфейк голоса руководителя, вероятно, смоделированного с помощью сервиса ИИ.

«По мере того, как схемы злоумышленников становятся известны специалистам по безопасности, растет информированность широкой аудитории, они будут приносить все меньше прибыли, и мошенники вынуждены пробовать другие сценарии и технические приемы. На данный момент число жертв мошенников, использующих Deepfake-видео и голосовые сообщения для обмана россиян, трудно оценить. Злоумышленники, как правило, рассылают подобные послания в личных сообщениях. Кроме того, многие пострадавшие от мошенников не сообщают о преступлении», — отметили в пресс-службе F.A.C.C.T.

Там уточнили, что машинное обучение и искусственный интеллект (ML и AI) уже часто используется киберпреступниками во всевозможных мошеннических схемах: deepfake, составление фишинговых писем и объявлений. Часто мошенники используют предлог «родственник попал в беду», чтобы направить рассылку россиянам с просьбой одолжить денег.

«Используя запись голоса человека, мошенники с помощью ИИ-ботов синтезируют новые записи с нужным им содержанием. Затем рассылают личные сообщения родственникам, коллегам человека или в групповые чаты с просьбой одолжить крупную сумму денег, а для убедительности добавляют сгенерированные ИИ «голосовые». Видео-дипфейки для привлечения внимания к какой-либо мошеннической схеме, связанной с инвестированием, когда используется лицо известной личности. Злоумышленники всегда стараются подбирать образ известного человека под тип схемы», — уточнили в пресс-службе F.A.C.C.T.

По мнению Царева, это направление ожидает большой рост:

«В первом полугодии уже увеличилось количество случаев по крайней мере на 30%, а впереди нас ждут еще большие «рекорды». Дело в том, что сегодня любой школьник может сделать аудио и видео фейк. Одновременно с этим современные люди наиболее доверчивы именно к таким сообщениям (с голосом их друга или руководителя — ну как им можно не поверить!). И если в случае получения текстовых сообщений критическое мышление еще работает, то с аудио или видео у большинства оно отключается. Более того, по моим наблюдениям, включается обратный механизм, когда человек начинает находить объяснения даже для очевидных ляпов. Например, если голос в аудио не очень похож на голос близкого человека, то получатель начинает придумывать объяснения этому, например, «сломался микрофон» или «шум рядом» или «простыл мой друг, наверное».

Эксперт предрек неминуемый всплеск успешных фактов мошенничества в ближайшее время, скорее всего после 2025 года. Хотя все зависит от скорости адаптации мошенников.

«Во-первых, обратите внимание на манеру речи и слова, которые вы слышите в сообщении. У каждого из нас есть своя особая интонация, произношение слов, слова-паразиты, возможно особое приветствие для близких людей. Мошенникам важно, чтобы голос был максимально похож, но они не анализируют то, как человек общается в повседневной жизни. Во-вторых, прислушайтесь к тому, что происходит на фоне. Возможно, звук наложен на какой-то цикличный шаблон и будет слышен один и тот же звук, например, шум отъезжающих машин», — рекомендовала кандидат экономических наук, доцент кафедры государственных и муниципальных финансов РЭУ им. Г.В. Плеханова Мери Валишвили.

Рекомендации для пользователей Telegram:

∙ Поставить запрет на звонки от неизвестных пользователей;
∙ Поставить запрет на поиск по номеру телефона;
∙ Поменять или удалить свой username в телеграмме, если есть подозрения, что где-то в открытом доступе можно найти связь между ним и твоими личными данными (ФИО, место работы).

4. Несуществующие или мошеннические криптопроекты

Инвестиционное мошенничество (инвестскам) — это вид обмана, когда жертва добровольно передает деньги мошенникам под воздействием обещаний прибыли от инвестиционных вложений в акции или криптовалюту и стабильного пассивного дохода. Приобретенные на этих платформах ценные бумаги или криптовалюта не имеют никакой реальной ценности, а вложенные деньги «инвестор» уже не сможет снять. Кроме перевода денег, жертву будут вынуждать делиться личными и конфиденциальными данными. Мошенники, работающие с криптой, — обычные финансовые жулики, сказал Царев. По его словам, это те, кто раньше работал с пирамидами типа МММ.

«Почти 3,5 тыс. субъектов с признаками нелегальной деятельности, выявленных Банком России в январе – июне 2024 года, порядка половины — это проекты с признаками финансовых пирамид. Рост подобных предложений происходит преимущественно в онлайн-сегменте. Причем интернет-проекты с псевдоинвестиционными предложениями, действующие с элементами пирамидальных схем, почти полностью заместили собой классические финансовые пирамиды. Часто мошенники маскируют свои проекты под экономические онлайн-игры», — сказал Ибрагимов.

По его словам, в таких играх якобы можно получить доход от инвестиций. Для продвижения используют вирусные медиатренды – например, игры-кликеры .

«Разработчики выуживают у людей деньги под видом «инвестиций», обещая огромные доходы. В итоге разработчики подобных проектов нередко просто исчезают с вложениями игроков. А вокруг игр-кликеров выстроили и другую схему — мошенники создают якобы платные программы для автоклика. Пользователь оплачивает «подписку» и, конечно, в итоге доступа в приложение никакого не получает», — пояснил Ибрагимов.

F.A.C.C.T. исследовала активность мошеннических партнерских программ, специализирующихся на теме инвестиций. В первом полугодии 2024 года специалисты компании обнаружили более 10 тыс. доменов для мошеннических инвестиционных проектов (+25% за год), сообщили в ее пресс-службе «Газете.Ru». При этом количество постов в социальных сетях для продвижения мошеннических ресурсов с января по май 2024 увеличилось в 40 раз по сравнению с аналогичным периодом прошлого года и составило 7869. С января 2023 года по май 2024 мошенники опубликовали 17 969 соответствующих рекламных постов на русском языке в Instagram (владелец компания Meta признана в России экстремистской и запрещена)* и Facebook (владелец компания Meta признана в России экстремистской и запрещена)* (принадлежат корпорации Meta (признана в России экстремистской и запрещена), которая признана экстремистской и запрещена в РФ), причем 98% из них было запущено только с августа 2023.

Финансовый аналитик BitRiver Владислав Антонов дал лайфхаки, которые помогут избежать ущерба:

∙ Всегда проводите собственное исследование. Не принимайте поспешных решений;
∙ Инвестируйте только ту сумму, которую готовы потерять;
∙ Используйте только проверенные и авторитетные платформы;
∙ Не делитесь личными данными и ключами от кошельков;
∙ Будьте скептичны к «уникальным» предложениям и «секретным» инсайдам;
∙ Консультируйтесь с финансовыми экспертами перед крупными инвестициями;
∙ Будьте осторожны с проектами, которые играют на ваших эмоциях, особенно на страхе упущенной выгоды (FOMO);
∙ Не поддавайтесь на тактики социального доказательства, когда мошенники создают иллюзию массового участия в проекте;
∙ Будьте скептичны к историям «быстрого обогащения» и свидетельствам необычайного успеха.

«Не понимаешь, что это — не лезь. Если очень хочется, разберись. Кроме того, инвестиции в криптовалюты в целом крайне рискованны, поэтому даже без мошенников есть основания задуматься, прежде чем начинать», — посоветовал Царев.

5. Схемы с благотворительностью в соцсетях

По словам Царева, в социальных сетях и мессенджерах развернулась настоящая социальная инженерия. Мошенники создают фальшивые аккаунты и профили (в том числе друзей жертв) и пишут пользователям с просьбой о займе или переводе на благотворительность.

«Поразительно, но ссылки на благотворительность продолжают работать. Для жуликов это идеальный заход, так как он не подразумевает отчета о переведенных деньгах. Многие вообще не узнают, что они жертвы скама. Масштаб мошенничества в социальных сетях напрямую зависит от технологий борьбы с этим явлением у самой социальной сети. Почти все они прошли через этап «наводнения жуликами разных мастей». Социальная сеть начинает бороться с жуликами только по факту появления проблемы. Но сложность в том, что одни социальные сети быстро решают всплески жульничества, а другие как будто вовсе с ним не борются. Любой человек должен понимать, что его безопасность только в его руках», — отметил Царев.

6. Лайфхаки на все случаи жизни
Царев дал совет по безопасности, который поможет не стать жертвой в любом случае:

«В случае сомнений, отклонений от стандартных сценариев общения, нетипичных просьб со стороны собеседника нужно попытаться связаться с ним по другому каналу связи. Чтобы убедиться, что точно общаетесь со своим знакомым и он находится в адекватном состоянии».

Валишвили посоветовала никогда не совершать спонтанных действий. По ее словам, мошенники хотят вызвать эмоциональную реакцию.

«Если вы получили сообщение, в котором ваш близкий человек просит о помощи, включите критическое мышление, подумайте мог ли он оказаться в этом месте в это время. К примеру, в сообщении говорится о том, что ваш друг был за рулем и сбил пешехода, но вы точно знаете, что у него нет водительских прав. Перезвоните отправителю сообщения не по мессенджеру, который может быть взломан, а по обычному телефону и уточните информацию», — сказала экономист.
Ибрагимов напомнил, что мошенники на своих жертв всегда выходят сами, инициируют звонок, первыми пишут в мессенджерах, в социальных сетях. Разговор при этом так или иначе сводится к финансам и выуживанию персональной информации. Реальные сотрудники каких-либо организаций никогда не спросят у вас данные карты, логины и пароли мобильного банка, какие-либо кодовые слова из СМС. Это всегда повод закончить разговор.

7. Кража денег в банкоматах и с телефона

По оценке Царева, кража денег с телефонов россиян через NFC — не распространенная схема, а случаев подозрительных списаний в банкоматах с карт жертв стало меньше.

«Это отчасти объясняется затруднениями в выводе средств, использовании краденных карт или дубликатов в более безопасных для злоумышленников местах за рубежом или иностранных сервисах, однако явление до сих пор существует. Для безопасности нужно пользоваться терминалами в отделениях банков, охраняемых ТЦ, избегать оплаты в сомнительных торговых точках (для этого можно иметь небольшое количество наличных). Также хорошая практика — не держать много денег на карте, с которой везде расплачиваешься, лучше периодически ее пополнять. Для интернет-покупок стоит завести отдельную карту с лимитом», — рекомендовал Царев.

С 25 июля 2024 года в России начали действовать новые меры борьбы с мошенниками, напомнил Ибрагмов. Законом предусмотрен комплекс механизмов, чтобы стимулировать банки улучшать свои антифрод-системы. Один из них — повышение финансовой ответственности кредитных организаций. Банк России будет вести мониторинг того, как банки исполняют требования закона, и рассчитывает, что новые меры в совокупности с системной работой регулятора по противодействию кибермошенничеству значительно приблизят наступление переломного момента в борьбе с ним.

Источник «Газета.Ru» https://www.gazeta.ru/business/2024/09/06/19704493.shtml

Еще немного новостей экономики:

Названы неутешительные для России последствия падения цен на нефть https://www.mk.ru/economics/2024/09/11/nazvany-neuteshitelnye-dlya-rossii-posledstviya-padeniya-cen-na-neft.html

Экономист назвал главные правила распоряжения десятками миллионов рублей https://www.mk.ru/economics/2024/09/11/ekonomist-nazval-glavnye-pravila-rasporyazheniya-desyatkami-millionov-rubley.html


С 1 октября россиян ждет повышение зарплат, но не всех: кто и сколько получитhttps://www.mk.ru/economics/2024/09/10/s-1-oktyabrya-rossiyan-zhdet-povyshenie-zarplat-no-ne-vsekh-kto-i-skolko-poluchit.html

В избранное