Архив новостей

«Лотерейщики» добрались до Закарпатья

В Управлении службы безопасности Украины по Закарпатской области недавно был зафиксирован случай «лотерейного» мошенничества, обернувшийся для жертвы потерей 14000 долларов.

Деньги у жителя г. Мукачево мошенники выманили, воспользовавшись классической схемой. Вначале он получил по электронной почте уведомление о крупном выигрыше в лотерею, якобы проводившуюся среди пользователей Интернета. Далее «победителю розыгрыша» было предложено оплатить операцию по переводу выигрыша.

Обрадованный нежданной удачей «счастливчик» переслал авторам письма требуемую сумму. Убедившись, что жертва села на крючок, аферисты потребовали оплатить также и налог на выигрыш, якобы предусмотренный международным законодательством. К тому времени, когда пострадавший убедился в обмане, «лотерейщики» положили в карман круглую сумму.

Мошеннические сообщения о выигрыше в лотерею по назначению схожи с «нигерийскими» письмами. Используя социальный инжиниринг, они вовлекают получателя в переписку, истинной целью которой является отъем денежных средств. При получении сомнительного письма сотрудники УСБУ рекомендуют прежде всего связаться с официальным представительством компании, от имени которой это письмо написано.

«Лотерейщики» добрались до Закарпатья

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.