Архив новостей

Управление «К»: в Рунете плодятся мошенники

По оценке МВД России, в текущем году количество случаев интернет-мошенничества увеличилось вдвое по сравнению с январем-маем прошлого года.

Большинство жалоб, поступающих в Управление «К» в отношении сетевых афер, касаются недоставки оплаченного товара, который был заказан в интернет-магазине либо предложен участником социальной сети. С апреля заметно выросло число заявлений, поданных обманутыми автомобилистами: пришла пора менять зимнюю резину на летнюю, и злоумышленники устроили в Сети «сезонную распродажу».

Схема, по которой действуют российские интернет-мошенники, ничем не отличается от зарубежных аналогов. На электронный адрес заказчика высылается квитанция на полную предоплату и подтверждение отгрузки товара, который в итоге оказывается фикцией. По данным Управления «К», онлайн-ресурсы, практикующие такую «торговлю», существуют не более месяца, успевая принести ощутимый доход своим операторам.

Потенциальным жертвам сетевого мошенничества рекомендуется соблюдать нехитрые правила:

  • прежде чем оставить заказ в интернет-магазине, поинтересуйтесь его репутацией, поищите на сайте контакты юрлица и банковские реквизиты;
  • при обнаружении нескольких адресов магазина в поисковой выдаче убедитесь, что это не сайты-дублеры, различающиеся лишь парой букв в названии или номером банковского счета;
  • воздержитесь от использования услуг, требующих 100%-ной предоплаты;
  • если менеджер интернет-магазина не может детально охарактеризовать свой товар или отказывается от консультации, поищите другое предложение.

В России интернет-мошенничество карается в соответствии со статьей 159 УК РФ («Мошенничество). Максимальный срок наказания по этой статье ― 10 лет.

Управление «К»: в Рунете плодятся мошенники

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике