Внимание «Мамонт»: в Россию вернулась самая опасная мошенническая схема

Дата публикации: 14 ноября 2024, 11:00
Просмотры: 3 245
Внимание «Мамонт»: в Россию вернулась самая опасная мошенническая схема

Главным средством защиты от мошеннических атак является соблюдение правил цифровой гигиены.

фото:https://th.bing.com/th/id/R.e88c95c37f41e134753c138742c83454?rik=vxM%2FsyNEUb5s7g&riu=http%3A%2F%2Ftvlesnoy.ru%2Ffiles%2F2017%2F02%2Fmoshennik.jpg&ehk=7WeeTImLg%2B%2FXoe%2FLMC9ELARgKw1dlKKebJ8WVia1YwQ%3D&risl=&pid=ImgRaw&r=0

В этой связи в МВД РФ предупредили о возрождении схемы «Мамонт».
В канун предновогодних распродаж в России как никогда стала актуальна проблема мошеннической схемы «Мамонт». За годы существования «Мамонт» эволюционировал и предстал перед россиянами в новой форме. Если раньше мошенники заманивали людей на фейковые сайты и там обчищали их банковские карты, то теперь злоумышленники пошли еще дальше: они массово заманивают жертв в мобильные приложения с вирусами, которые не только автоматически потрошат банковские счета жертв, но и загоняют их в кредиты.
«Газета.Ru» рассказала, как появился «Мамонт» и как от него защититься.
Мошенники, называя свою схему «Мамонт», скорее всего, руководствовались не палеонтологическим интересом, а народной присказкой «лох — не мамонт, лох не вымрет». Это распространенное выражение у воров, которые хотят облапошить как можно больше людей. Оно означает, что лохи всегда были и будут, поэтому деятельность мошенников всегда будет оставаться прибыльной.
Схема это довольно старая — ее обнаружили еще в 2019 году, а потом в 2020-м описали специалисты компании Group-IB, которая сейчас называется F.A.C.C.T. На тот момент схему еще часто называли «Курьер».
Скамеры (от английского слова scam — мошенничество. — «Газета.Ru») создавали на сайтах с частными объявлениями страницы популярных товаров с низкими ценами, в переписке выманивали жертву в WhatsApp, Telegram или Viber и там присылали ей ссылку на оплату.
По ссылке открывался фейковый сайт какой-нибудь популярной курьерской службы с формой для ввода данных банковской карты, жертва их вводила для подтверждения покупки, но теряла деньги. Ведь под интерфейсом сайта якобы курьерской службы был спрятан банковский сервис Card2Card для перевода денег с карты на карту.
То есть жертва ничего не покупала, а просто переводила деньги хакеру. Собственно, из-за использования брендов популярных курьерских служб схема поначалу и называлась — «Курьер».
В 2020 году грянула пандемия COVID-19, и доставка всего, чего только можно, на дом, стала актуальна как никогда. Схема «Курьер» распространялась по России со скоростью опасного вируса. К счастью, сами платформы для публикации частных объявлений (так называемых классифайдов) начали активно бороться со скамерами. В этот момент «Курьер» окончательно уступил место «Мамонту» — злоумышленники взяли в оборот не только сайты с объявлениями, но и сайты по продаже автомобилей, аренды квартир, поиска попутчиков и не только.
Суть схемы не менялась — мошенники ловили жертву на официальном сервисе по продаже или аренде чего бы то ни было, выманивали в мессенджер и присылали фейковую страницу оплаты.
К 2021 году схема распространилась почти по всему миру: ее начали использовать против жителей Румынии, Болгарии, Франции, Польши, Чехии, США, Украины, Узбекистана, Киргизии и Казахстана. Быстрому распространению схемы способствовали низкий порог входа в ее экосистему, а также высокие доходы.
В начале 2021 года в даркнете действовало несколько десятков группировок, во главе каждой из которых стоял главарь, админ. Админ придумывал скрипты (сценарий, по которому с жертвой должен работать мошенник. — «Газета.Ru»), а также разрабатывал и поддерживал в рабочем состоянии фейковые сайты и платежные страницы для приема денег «мамонтов». Далее админ в даркнете или Telegram нанимал так называемых «воркеров» — тех самых мошенников, которые создают фейковые объявления на сайтах, находят и обрабатывают жертв.
По данным F.A.C.C.T., в моменте в 40 закрытых чатах в Telegram действовало более 5 тыс. воркеров. В день одна группировка генерировала прибыль до 200 тыс. руб., в месяц — миллионы рублей. Воркерам доставалась большая часть прибыли — до 80%.
Со временем данный бизнес стал настолько развит, что на входе воркер за деньги или бесплатно получал: аккаунты на сайтах с объявлениями, подставные номера телефонов и даже доступ к адвокату, который готов заступиться за скамера в суде.


Схема имела столь высокую эффективность, что злоумышленники не только не забросили, но и усовершенствовали «Мамонта». Кроме того, они масштабировали свою работу. Так, согласно последнему исследованию компании F.A.C.C.T., на 1 ноября 2024 года только против России и СНГ действовало 16 группировок, использующих схему «Мамонт», состав которых насчитывал более 20 тыс. киберпреступников. За последний год они украли у россиян более миллиарда рублей.
По данным МВД России, в 2024 году случилось «возрождение» схемы «Мамонт» среди киберпреступников. В силовом ведомстве назвали «Мамонт» одним из главных трендов киберпреступности года. Особенно явной данная проблема стала в начале сезона предновогоднего шопинга. Одним из главных ноу-хау работающих с этой схемой злоумышленников стало использование вредоносного ПО (ВПО), которое после запуска на устройстве жертвы, по сути, делает всю грязную работу за мошенника. ВПО доставляется на смартфон жертвы вместе с приложением, ссылку на скачивание которого подсовывают злоумышленники.
«Спрятанная в приложении шпионская программа может перехватывать вводимые данные банковской карты и входящие SMS-коды для кражи денег со счетов клиентов российских банков», — гласит заявление МВД России.
Приложения, в которых прячется вирус, бывают разными. Например, в МВД приводят в пример фейковые клиенты классифайдов. Мошенники убеждают россиян скачать .apk (установочный файл приложения для Android. — «Газета.Ru») под предлогом совершения безопасной сделки.
В свою очередь в F.A.C.C.T. знают о примерах, когда жертве предлагали скачать фейковое приложение логистической компании. Якобы для отслеживания посылки.
Если год назад пользователю предлагалось сначала перейти по ссылке на фейковый GooglePlay, чтобы скачать вредоносный файл .apk, то сейчас его предлагают скачать сразу на странице оплаты фейкового заказа. Итог плачевный: приложение дает злоумышленникам возможность не только вывести со счетов жертвы все имеющиеся деньги, но и вдобавок оформить на нее кредиты для последующего хищения.
Важно!
Главным средством защиты от мошеннических атак является соблюдение правил цифровой гигиены. Не менее важно проявлять и трезвый рассудок: нужно всегда держать в голове мысль о том, что очень выгодные предложения всегда требуют проверки. Ведь именно на этапе купли-продажи мошенники и находят своих жертв.
Так, имея дело с продавцом на любой платформе, будь то маркетплейс, классифайд, сайт для аренды жилья и так далее, ни в коем случае нельзя переводить переписку с сайта или приложения сервиса в мессенджеры или соцсети. На сайтах и в приложениях перечисленных сервисов действуют защитные алгоритмы, которые блокируют опасные ссылки и файлы.
Если предложение о выгодной покупке чего-либо поступило в виде e-mail, а также сообщения в соцсетях или мессенджера, его стоит игнорировать. Даже если отправитель называет бренд известной компании или представляется ее сотрудником.
В противном случае, нужно сравнить предоставленную ссылку с адресом официального ресурса компании — скорее всего, в полученной ссылке будет опечатка. К тому же не лишним будет поискать информацию об акции или скидке в интернете — с высокой долей вероятности будет обнаружен отзыв «покупателя», который уже попался на уловку злоумышленников и потерял деньги.
Иногда ссылки на выгодные предложения приходят от знакомых контактов в соцсетях или мессенджере. Перед тем, как открывать их, стоит перезвонить человеку и удостовериться, что его профиль в соцсети или мессенджере не был взломан.

Комментарии:

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
смотреть все

Сейчас читают

Самые популярные новости и события на нашем сайте.

Подпишитесь на нашу рассылку

наверх