Схема обмана при помощи дропперов
Схема обмана при помощи дипфейков
Схема обмана при помощи NFC-модуля
Схема обмана при помощи удаленного доступа
-
Мошенники звонят от имени сотрудников «Госуслуг» и убеждают в необходимости обновить персональные данные. Человека убеждают установить специальную программу на смартфон, с помощью которой аферисты получают доступ к личному кабинету или банковским приложениям.
-
Злоумышленники представляются сотрудниками «Мосэнерго» и утверждают, что для замены счетчиков света и воды в квартире нужно установить приложение на смартфон. Другой вариант — аферисты просят назвать код из СМС-сообщения для оформления заявки.
-
Мошенники представляются покупателями с «Авито» и звонят продавцам на WhatsApp. Для просмотра товара просят включить видео — во время разговора человеку отправляют фишинговую ссылку. Если нажать на нее, экран смартфона блокируется, а мошенник получает доступ к данным.
Схема обмана при помощи поддельных квитанций
Схема обмана при помощи «Госуслуг» и «Госключа»
Схема обмана при помощи искусственного интеллекта
Схема обмана при помощи «проверки со стороны ФСБ»
Схема обмана при помощи продажи квартиры через «Госуслуги»
Схема обмана, замаскированная под инвестиции и закрытие кредита
Схема обмана, замаскированная под утечку данных
Схема обмана, замаскированная под оплату штрафа
2. Мошенники массово рассылают поддельные штрафы с оплатой через СБП
Россиянам приходят фейковые уведомления от госведомств с требованием срочно погасить «задолженность» и угрозами ареста имущества. В сообщениях указаны суммы, ссылки или QR-коды для перевода. Эксперты призывают проверять наличие штрафов на Госуслугах.
Схема обмана, замаскированная под сервис по аренде
Схема обмана, замаскированная под Пенсионный фонд
Схема обмана, замаскированная под коммунальные службы
Схема обмана, замаскированная под push-уведомления банков
Схема обмана, замаскированная под государственную лотерею
Схема обмана, замаскированная под государственную организацию
Схема обмана, замаскированная под отказ о выплате Цифровым рублем
Схема обмана, замаскированная под заработок на оценке и покупке товаров
Схема обмана, замаскированная под видом представителей компании из Дубая
Схема обмана, замаскированная под оплату за таможенный сбор Почтой России
Схема обмана с просроченной ипотекой
Схема обмана со «спасением» денежных средств
1. Мошенники стали повсеместно запугивать жертв, чтобы они не обращались за помощью к другим людям. Злоумышленники представляются сотрудниками правоохранительных органов или банков. Жертве сообщают, что идет специальная операция по спасению денег: якобы средства необходимо срочно перевести на безопасный счет, а человек должен оказать содействие в задержании злоумышленника. При этом человеку говорят, что он не имеет права рассказывать «о специальной операции» кому бы то ни было: друзьям, родственникам, сотрудникам банков или полиции. В частности, мошенники запугивают «распиской о неразглашении» и угрожают наказанием за нарушение. В результате жертву изолируют от окружения.
2. Согласно схеме, пользователи соцсетей, подозревая, что их пытаются обмануть по телефону, начинают искать советы для защиты на форумах. Люди находят сайты с отзывами от тех, кто столкнулся с различными способами обмана.
Однако сообщения на таких форумах могут оставлять сами злоумышленники, которые убеждают пользователя, что он действительно контактировал с аферистами и теперь нужно срочно «спасти его деньги». После втирания в доверие мошенники обычно начинают следовать классической схеме обмана с переводом денег «на безопасный счет».
Схема обмана замаскированная под операторов сотовой связи и предлагающих оценить или улучшить качество связи
Для реализации преступного замысла злоумышленники подключают клиента к чат-боту, куда отправляют ссылки для скачивания вредоносного приложения.
После скачивания приложения злоумышленники получают удаленный доступ к устройству пострадавшего, после чего похищают денежные средства.
Схема обмана перехватывающая звонки россиян в банк
Все с помощью вредоносной программы FakeCall, которая маскируется под банковское приложение на Android. Троян предлагает пользователям позвонить в кредитную организацию непосредственно из приложения, при этом показывая реальный телефонный номер организации.
Если человек соглашается, то звонок перехватывают мошенники и выманивают у него данные банковской карты. В результате жертва лишается своих денег.
Вредоносная программа также умеет делать скриншоты экрана и похищать фото из галереи.
Схема обмана от киберпреступников использующих каналы о финансах и трейдинге
Хакеры прикрепляют к постам архивы с вредоносными файлами, которые, при открытии, загружают вирус на устройство. DarkMe позволяет злоумышленникам удаленно управлять устройством и красть конфиденциальные данные.
Эксперты отмечают, что пользователи часто воспринимают загрузку файлов из приложений, как менее опасную, чем скачивание из Интернета.
Схема обмана замаскированная под сотрудника госструктур
Человеку поступает звонок якобы от сотрудника госструктур. Лжепредставитель власти заявляет, что собеседнику пришло заказное письмо, и предлагает прислать уведомление на почту или электронный адрес. Для оформления заявки он просит назвать проверочный код из SMS с текстом «код восстановления доступа» к учетной записи.
Если человек кладет трубку, заподозрив неладное, через некоторое время ему перезванивают и снова представляются сотрудником госструктур. На этот раз «сотрудник» утверждает, что в прошлый раз звонил мошенник, а учетная запись жертвы на одном из государственных сервисов взломана. Чтобы защитить данные, он требует предоставить код из SMS.
Схема обмана замаскированная под доход от инвестиций и заставляющая привлекать родственников и друзей
Эксперты сообщили о новой мошеннической схеме, в которой жертв обманывают, заставляя их привлекать родственников и друзей в качестве доверенных лиц для инвестиций.
Мошенники разработали новую схему обмана. Она совмещает несколько известных сценариев, начиная с предложения инвестиций и заканчивая вовлечением родных и друзей жертвы. Мошенники разработали новую опасную схему-гибрид, в которой совместили несколько известных сценариев. Злоумышленники не только опустошают счета жертвы, но и берут над ней контроль.
Согласно информации экспертов, схема начинается со звонка жертве, которой предлагают получить доход от инвестиций через персонального «брокера». Введенная в заблуждение жертва переводит деньги на счета мошенников и получает доступ к ложному личному кабинету, где видит фиктивные доходы. Когда человек пытается вывести средства, его обманывают, требуя оплатить «налоговый код» и обвиняя в мошенничестве.
На следующем этапе жертве звонят якобы от имени ЦБ, пугая ее необходимостью вовлечь доверенное лицо для снятия средств и угрожая последствиями. В результате пострадавший обращается за помощью к близким, которые также становятся жертвами. Злоумышленники требуют перевода денег со счетов доверенных лиц, угрожая им конфискацией имущества и другими мерами.
Финалом этой опасной схемы может стать полная потеря средств, так как жертвы заставляют привлечь все новых доверенных лиц и даже продают жилье. Сбербанк отмечает, что угрозы мошенников могут вынудить людей брать кредиты для передачи заемных средств злоумышленникам.
Схема обмана через домовые чаты
Аферисты нашли еще один метод кражи персональных данных граждан. Они пытаются подловить собственников жилья в домовых чатах.
1. Мошенники действуют по следующей схеме: предлагают участникам чата бесплатно забрать бытовую технику или мебель, которая стала не нужна хозяевам. Заинтересованным в предложении назначают встречу, отправляют фотографии вещей.
Затем прямо перед встречей человеку звонят и говорят, что никак не могут приехать, и предлагают отправить вещи службой доставки. Для оформления заказа жертве нужно перейти по ссылке, которая на самом деле ведет на фишинговый сайт. Таким образом можно заразить смартфон вредоносным ПО и украсть личные данные, а затем получить доступ к платежным средствам.
2. На листовке, вывешенной в подъезде или лифте жилого дома, напечатан QR-код, зазывающий граждан вступать в чат для общения с соседями и получения информации об аварийных ситуациях, коммунальных платежах, ремонте общего имущества и так далее. Однако, отсканировав код с помощью камеры своего смартфона, пользователь попадет на фейковый сайт.
Там жертву попросят ввести личные данные для входа якобы в мессенджер и дальнейшего вступления в группу. Так злоумышленники получают полный доступ к чужим аккаунтам в мессенджере.
3. Они представляются сотрудниками управляющей компании и сообщают о замене домофона. Они предлагают якобы бесплатную замену домофонных ключей, мотивируя это ограниченным сроком акции. Если клиент сомневается, его психологически подталкивают к принятию решения, предупреждая, что позже услуга станет платной. Кульминацией разговора становится просьба сообщить четырехзначный код из SMS - якобы для подтверждения замены ключа. На самом деле этот код предоставляет мошенникам доступ к личным данным, учетным записям на государственных порталах и, в ряде случаев, к банковским счетам.
Схема обмана через доставку цветов
Мошенники втираются в доверие к жертвам. Преступники решили не запугивать потенциальных жертв, а одаривать их цветами. Приезжает человек, представляется сотрудником службы доставки цветов и бесплатно вручает красивый букет, якобы от неизвестного почитателя. Радостный получатель забирает цветы и гадает, кто же отправитель.
Примерно спустя сутки мошенники звонят жертве, представляются сотрудниками той самой службы, что доставила букет, и вежливо рассказывают, что вчерашний курьер второпях не успел оформить какие-то документы. Начальство требует строгой отчетности, поэтому нужно всего лишь продиктовать «код получения доставки», который направлен SMS-сообщением на номер получателя. Ничего не подозревающий человек диктует злоумышленникам цифры.
С помощью данного SMS-кода мошенники получают доступ к персональным данным жертвы, что дает им возможность оформить на ее имя кредиты.
Схема обмана замаскированная под «инкассаторов»-подставных курьеров
После того как регулятор ужесточил требования и сделал проблематичными мгновенные подозрительные переводы, злоумышленники стали чаще похищать деньги у граждан с помощью «инкассаторов»-подставных курьеров.
Как рассказали в ЦБ, обычно мошенники звонят своей жертве, представляются сотрудниками Банка России и сообщают, что на банковские счета человека идет массовая атака, которая может привести к хищению денег. Чтобы обезопасить сбережения, злоумышленники предлагают воспользоваться бесплатной услугой инкассаторов. Они, утверждают мошенники, смогут забрать наличные и перевезти их в другой банк для временного хранения якобы на «специальном счете», который защищен от мошеннических атак.
Схема обмана замаскированная под службу безопасности Госуслуг
Мошенники стали массово угонять у россиян аккаунты на Госуслугах по новой схеме. Они отправляют жертве сообщение по почте или SMS, в котором сообщают о подозрительной попытке входа на портал и просят позвонить по указанному номеру. Пользователь, уверенный, что говорит со службой безопасности Госуслуг, выполняет все инструкции и в результате теряет доступ к аккаунту, а мошенники оформляют на его имя кредиты и займы.
Схема обмана использующая данные СНИЛС
Мошенники в последнее время начали все чаще запрашивать у россиян данные СНИЛС. При помощи так называемого «цифрового паспорта» они способны не только получить данные к личному кабинету на «Госуслугах», но даже получить доступ к банковским счетам.
Первая и наиболее очевидная цель мошенников — доступ к аккаунту на портале «Госуслуги». Если они знают ваш СНИЛС, это значительно упрощает процесс восстановления или взлома учетной записи. Через «Госуслуги» можно получить доступ к персональным данным, включая паспортные данные, адрес регистрации, налоговую информацию, а также сведения о движимом и недвижимом имуществе
Через СНИЛС мошенники могут также оформлять на имя жертвы микрозаймы или взаимодействовать с электронными кошельками. Зная номер СНИЛС, мошенники не сразу получат все данные, но это поможет им в дальнейшей обработке.
Схема обмана использующая поддельные справочные сайты с фальшивыми номерами службы поддержки
Мошенники начали использовать новую схему для похищения доступа к личному кабинету «Госуслуг», создавая поддельные справочные сайты с фальшивыми номерами службы поддержки. Злоумышленники активно продвигают эти номера в поисковых системах, чтобы пользователи обращались за помощью по неправильным контактам.
Эксперты предупреждают, что мошенники также рассылают СМС-сообщения о якобы неудачной попытке входа или даже взломе аккаунта, указывая в них фальшивые номера поддержки.
Схема с использованием фейковых номеров опасна тем, что живые «операторы» разговаривают с теми, кто верит, что обратился в службу поддержки, а поэтому готов выполнять все команды, предупреждают эксперты.
Важно, чтобы пользователи всегда сверяли номера телефонов с официальными данными, размещенными на самом портале «Госуслуг».
Схема обмана с имитацией взлома Госуслуг
Мошенники стали имитировать взлом портала «Госуслуги», чтобы убедить россиян переводить деньги на «безопасный» счет. «Злоумышленники имитируют взлом «Госуслуг» и последующий набор микрозаймов, чтобы побудить жертву атаки запаниковать и самовольно начать продавать активы и переводить деньги на "безопасный счет"».
- Человеку поступает звонок от якобы «Социального фонда», чтобы записать на перерасчет пенсии.
- Мошенники просят назвать код из СМС.
- Затем человеку звонят якобы от поддержки «Госуслуг» с предупреждением о взломе и попытке украсть денежные средства.
- Жертве предлагают записать разговор и обратиться в полицию.
- Одновременно человеку поступают фейковые сообщения о переводе денег в разные банки из микрофинансовых организаций.
- Наконец, жертве звонят, представляясь сотрудниками полиции или банка и предлагают перевести деньги на «безопасный счет» или передать «курьеру из Центробанка» наличными.
Схема обмана студентов
Мошенники начали атаковать студентов через «Госуслуги».
Мошенники звонят студентам от имени деканата и требуют зарегистрироваться в Современной цифровой образовательной среде через «Госуслуги».
Во время звонка в мессенджер злоумышленники просят включить демонстрацию экрана, чтобы получить доступ к личным данным. Если студенты отказываются, мошенники связываются с их родителями, пытаясь оказать давление.
Схема обмана о наличии незадекларированных сумм дохода и запугиванием мнимой конфискацией денежных средств
Мошенники заявляют россиянам якобы о наличии незадекларированных сумм дохода, запугивают мнимой конфискацией денежных средств в доход государства и отправляют QR-код для отправки денег на специальный счет.
Злоумышленники могут звонить россиянам, выдавая себя за работников правоохранительных или контролирующих органов. Они предлагают перейти на якобы защищенный канал связи и затем перезванивают через мессенджер, где на изображении звонящего отображается логотип Федеральной налоговой службы (ФНС) или символика портала «Госуслуг».
Сначала они сообщают гражданам о наличии незадекларированных средств и возможных последствиях за неуплату вымышленного налога. Затем они начинают запугивать жертву угрозами о конфискации денег в пользу государства, предлагая перевести средства на специальный счет.
Схема обмана замаскированная под заявления о мошенничестве в Центробанк
МВД обнаружило ресурс, имитирующий официальный портал «Госуслуги». Сайт представляет собой форму для заполнения заявления о мошенничестве в Центробанк, которое нужно подтвердить кодом. Так злоумышленники могут получить доступ к личным кабинетам жертв.
Для авторизации даже не нужно вводить свой номер телефона. Это говорит о том, что мошенники уже и так знают номер жертвы и, вероятно, предложат воспользоваться сайтом во время звонка. Таким образом они пытаются обойти предупреждение в СМС о том, что никому нельзя сообщать коды подтверждения.
Схема обмана замаскированная подсайт для пополнения карты «Тройка»
Мошенники создали поддельный сайт для пополнения карты «Тройка».
Он маскируется под Единый транспортный портал Москвы.
На сайте аферисты просят указать данные банковской карты, включая трехзначный код, а затем ввести код из сообщения. Так у мошенников появляется доступ к средствам доверчивых россиян.
Схема обмана замаскированная под сотрудника сотового оператора, который сообщает о необходимости продлить договор на обслуживание
Мошенники начали делать виртуальные клоны банковских карт с помощью шпионского программного обеспечения.
Новая схема с банковскими картами активно распространялась в ноябре и декабре. Она комбинирует две стратегии: социальную инженерию и шпионские программы, чтобы украсть данные карты клиента, сделать ее клон и расплачиваться в магазинах через терминалы с NFC.
Эксперты отметили, что в рамках схемы мошенники звонят потенциальным жертвам, представляются сотрудниками сотового оператора и сообщают о необходимости продлить договор на обслуживание — для этого клиента просят установить мобильное приложение оператора или другие сервисы. По словам специалистов, в действительности указанное приложение является шпионской программой, которая позволяет удаленно управлять смартфоном.
После установки приложения жертвой злоумышленники под предлогом подтверждения данных для продления договора просят ее сфотографировать банковскую карту, ввести старый PIN-код и якобы сменить его на новый. Таким образом аферисты при помощи шпионского ПО активируют NFC на устройстве клиента, а также перехватывают другие данные карты.
В итоге данные карты жертвы привязываются к устройству аферистов. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами.
Схема обмана замаскированная под коллегию присяжных
Мошенники придумали новые схемы обмана — они обвиняют граждан в преступлениях и вызывают для участия в «коллегии присяжных»: «Злоумышленники начали писать гражданам от имени сотрудников силовых структур и направлять якобы вызовы в правоохранительные или налоговые органы в связи с подозрением в соучастии в мнимом преступлении. К таким "вызовам" зачастую прикрепляют активные ссылки, переход по которым предоставит преступникам доступ к паролям от различных приложений, включая банковские.
Кроме того, гражданам могут присылать сообщения о том, что гражданин выбран для участия в коллегии присяжных заседателей. При этом за неявку обещают наступление административной и уголовной ответственности. Для того, чтобы отказаться от этой обязанности, также предлагают нажать на ссылку в вызове для указания причин невозможности участия в коллегии присяжных»
Схема обмана под видом школ
1. Департамент образования Москвы предупредил о мошенниках, представляющихся сотрудниками администрации столичных школ.
Мошенники под видом руководителей школ или учителей звонят родителям и говорят, что нужно обновить электронный журнал, список учащихся или профиль ученика в «Сферуме». Для этого злоумышленники используют данные работников школы, дипфейк технологии и подменные номера.
2. Подросткам звонят под видом руководства школы и вымогают деньги. Аферисты представляются завучем и просят сообщить код для восстановления доступа к «Госуслугам», а после делают вид, что взломали аккаунт.
Дальше школьнику звонит «следователь» и проводит «видеообыск», требуя показать по видеосвязи все ценности. Затем дорогостоящие вещи и деньги просят передать курьеру.
Схема обмана, замаскированная под покупку золота
Аферисты начали предлагать россиянам покупать золото и передавать активы на «надежное хранение».
Гражданину звонят и убеждают, что его деньги в опасности, однако вместо перевода просят приобрести золото — слитки или инвестиционные монеты. Затем предлагают либо передать золото курьеру, либо продать в другом банке и перевести деньги на «надежный» счет.
В МВД объяснили мотив злоумышленников: покупку золота проще объяснить сотрудникам банка, которые следят за подозрительными запросами граждан, такими как снятие крупной суммы наличных. Жертве же мошенники внушают, что при быстрорастущей инфляции золото является хорошим сберегательным активом, к которому сформировалось большое доверие.
Схема обмана, где мошенники притворяются менеджерами по продажам
Мошенники притворяются менеджерами по продажам и крадут учетные данные от электронной почты. В переписке злоумышленники выдают себя за менеджеров по продажам. Они просят подписать и отправить договор, который якобы находится в приложении.
Человек открывает присланный PDF-файл и видит уведомление об ошибке. Далее наступает этап, на котором и происходит кража данных почты.
После этого жертве предлагают подтвердить свои учетные данные, чтобы зайти в облачное хранилище, где хранится файл. Но на самом деле человек попадает на фишинговую страницу: при вводе логина и пароля он уходит к злоумышленникам.
Схема обмана под видом похищения несовершеннолетнего
Набирает обороты новый способ телефонного обмана - аферисты имитируют похищение несовершеннолетнего и требуют выкуп с родителей.
Телефонные мошенники могут вынудить поверивших им людей прервать общение с близкими и уехать в другой регион. Тем временем родственникам они сообщают о похищении и, угрожая расправой, требуют перевести им крупные суммы.
Схема обмана, замаскированная под возвращением Visa и Mastercard
Россиян предупредили о мошенничестве с возвращением Visa и Mastercard
Мошенники стали рассылать владельцам карт Visa и Mastercard СМС-уведомления о возобновлении полного функционала их карт, включая трансграничные платежи.
Гражданам предлагается пройти ограниченную по времени так называемую валидацию, где мошенники просят пройти по ссылке, ведущей на фейковую страницу банка. Затем мошенники требуют ввести регистрационные данные. Перейдя по указанной ссылке, пользователь может столкнуться с распространением вредоносного программного обеспечения на своем устройстве.
Схема обмана, замаскированная под Росреестр и оплату госпошлины
Мошенники от имени Росреестра стали распространять в мессенджерах ссылки якобы на оплату госпошлины.
Злоумышленники в мессенджерах под видом сотрудников или некой автоматической службы Росреестра направляют гражданам ссылки на оплату «госпошлины». Переход по такой ссылке может привести к заражению устройства вредоносным программным обеспечением и тому, что личные данные жертв попадут в распоряжение мошенников.
Также отмечается, что сотрудники Росреестра никогда не пишут гражданам через мессенджеры с требованием совершить оплату по ссылке.