💻 Эксперты F.A.C.C.T. зафиксировали новую мошенническую схему, нацеленную на участников 🇷🇺 СВО
💻 Эксперты F.A.C.C.T. зафиксировали новую мошенническую схему, нацеленную на участников 🇷🇺 СВО и их семьи
Злоумышленники под видом медсестёр из приграничных регионов и волонтёров через 💔сайты знакомств и 📖соцсети вступают в контакт с бойцами и их близкими, в ходе переписки сообщают фейковую информацию о единовременных выплатах участникам СВО от партии «Единая Россия» и направляют ссылку на вредоносное приложение для 📱 Android.
⚔️ Военнослужащих ищут через сайты знакомств и соответствующие группы в социальных сетях, а также в Telegram. Отличительная особенность мошенников, которые желают познакомиться с участниками СВО — 🗺 в анкетах они указывают своё местоположение в прифронтовых регионах. Организаторы преступной схемы рекомендуют использовать для позиционирования Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.
Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие. При переходе по ссылке пользователь видит страницу поддельного магазина приложений 🏬Google Play, с которой предлагается скачать приложение. На самом деле в приложении скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.
Пользователя перенаправляют на страницу в 🌎 браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счёта, перехватывая с помощью трояна SMS для подтверждения перевода. Если у пользователя устройство на базе 🍏iOS, то установить приложение он не сможет.
Действия мошенников активизируются в определённые дни месяца, когда военнослужащие получают денежное довольствие. Изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание: график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.
👆Общий ущерб от действий преступников составил почти 13 млн рублей. От действий мошенников пострадали как минимум 230 человек.
Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.
🔻 https://www.facct.ru/media-center/press-releases/fakepayments
✋ @Russian_OSINT
Злоумышленники под видом медсестёр из приграничных регионов и волонтёров через 💔сайты знакомств и 📖соцсети вступают в контакт с бойцами и их близкими, в ходе переписки сообщают фейковую информацию о единовременных выплатах участникам СВО от партии «Единая Россия» и направляют ссылку на вредоносное приложение для 📱 Android.
⚔️ Военнослужащих ищут через сайты знакомств и соответствующие группы в социальных сетях, а также в Telegram. Отличительная особенность мошенников, которые желают познакомиться с участниками СВО — 🗺 в анкетах они указывают своё местоположение в прифронтовых регионах. Организаторы преступной схемы рекомендуют использовать для позиционирования Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.
Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие. При переходе по ссылке пользователь видит страницу поддельного магазина приложений 🏬Google Play, с которой предлагается скачать приложение. На самом деле в приложении скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.
Пользователя перенаправляют на страницу в 🌎 браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счёта, перехватывая с помощью трояна SMS для подтверждения перевода. Если у пользователя устройство на базе 🍏iOS, то установить приложение он не сможет.
Действия мошенников активизируются в определённые дни месяца, когда военнослужащие получают денежное довольствие. Изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание: график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.
👆Общий ущерб от действий преступников составил почти 13 млн рублей. От действий мошенников пострадали как минимум 230 человек.
Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.
🔻 https://www.facct.ru/media-center/press-releases/fakepayments
✋ @Russian_OSINT
Канал источник:@Russian_OSINT