В середине августа мошенники начали массовую рассылку фишинговых писем от имени Следственного комитета РФ, сообщили «Ведомостям» в компании «РТК-Солар» и «Лаборатории Касперского». Злоумышленники используют доменные имена, максимально похожие на официальные, и отправляют требование ознакомиться с материалами уголовного дела.

Как работает схема
Одно из таких писем пришло сотруднику «Ведомостей». В нем получателя уведомляли, что он проходит свидетелем по некоему уголовному делу, и просили сообщить о возможности присутствовать очно на заседании суда.
Отправителем был указан «старший следователь СКР по г. Москва Роман Анатольевич Дворников». Почтовый домен имитировал реальную почту сотрудников СК — @mail — server1 — sledcom.org вместо sledcom.ru. При этом к письму была прикреплена вредоносная ссылка, которая якобы вела на карточку дела, а по факту активировала вредоносную программу.
Переход по ссылкам из таких писем приведет к скачиванию с файлообменного сервиса архива с вредоносным файлом-стилером, предупредили в «РТК-Солар», «Лаборатории Касперского» и F.A.C.C.T. (бывшая Group IB). Эта программа крадет пользовательские данные — из браузеров, приложений и криптокошельков жертвы — и отправляет их злоумышленникам, пояснили эксперты.
В чем хитрость
Проводится рассылка адресно, отметил замдиректора центра мониторинга внешних цифровых угроз Solar AURA компании «РТК-Солар» Сергей Трухачев. Мошенники берут персональные данные потенциальных жертв из ранее утекших баз данных, к адресату обращаются по имени и отчеству, иногда указывают его паспортные данные и адрес регистрации, используют настоящие номера уголовных дел, полученные из открытых источников. Так аферисты создают иллюзию, будто письмо пришло от реального органа государственной власти.
Анализ фишингового письма показал, что данные в нем относятся к масштабной утечке 2022 года, сообщил Трухачев. Эксперт не уточнил, из какой компании утекли данные, но речь идет о 30 млн опубликованных записей, включая более 6 млн уникальных электронных почт, среди которых 78 тыс. принадлежат корпоративным доменам. То есть все эти адресаты потенциально могут быть получателями данной фишинговой рассылки.
Схема с фишинговыми письмами — не новая, но в ней появились изменения, также указал эксперт. Если раньше мошенники вкладывали вредоносные ZIP-файлы прямо в письма, то теперь из-за ужесточения мер безопасности такие сообщения, скорее всего, автоматически отфильтруются, как спам. Поэтому вместо привычных вложений злоумышленники вставляют ссылки на файлообменники, через которые потенциальная жертва загрузит вредоносную программу.
Источник: Banki.ru
Как распознать мошенника?
Хотите узнать все о той или иной компании/сервисе/услуге?
Просто отправьте нам заявку на [email protected], указав название проекта — и наши специалисты расскажут вам всю правду!
Подписывайтесь на канал «Расследования от fxtraders.info» в Telegram, чтобы первыми узнавать о ключевых событиях!
