Search
Write a publication
Pull to refresh
5
26
Send message

Мошенничество под прикрытием психологии: как защитить подростков от аферистов

Level of difficultyEasy
Reading time5 min
Views895

Друзья, всем привет! Сегодня в эфире Яков Филёвский, эксперт по социотехническому тестированию Angara Security, и мы хотим поговорить о тревожном тренде, который уже успел навредить многим семьям.

МВД предупреждает о новом виде мошенничества в России: преступники звонят или пишут подросткам, выдавая себя за школьных или вузовских психологов. 

Схема многоступенчатая и продуманная. Сначала злоумышленники под предлогом психологического тестирования присылают фишинговые ссылки. Затем жертве сообщают, что её персональные данные похищены, и в дело вступают «сотрудники полиции». Под мощным психологическим давлением подростков вынуждают снимать и переводить деньги со счетов родителей, передавать наличные и даже вовлекают в преступные махинации. 

Обман по нарастающей

Преступники мастерски используют методы социальной инженерии: выдают себя за других людей и отыгрывают роли. В работе с подростками они выбирают персонажей, которым жертва охотно поверит. Одна из самых распространённых сейчас схем — «звонок психолога». 

Образ психолога предполагает безусловное доверие и авторитет, а также создает ощущение безопасности, ведь к такому специалисту мы обращаемся за помощью, считаем его надёжным человеком. Особенно велика вероятность, что подросток поверит мошеннику под такой маской, если он недавно обращался к психологу или в его учебном заведении проводили опросы и анкетирование. В качестве второго этапа преступники подключают следующую, более весомую роль «сотрудника правоохранительных органов» или «следователя». Этот переход создает эффект эмоциональных качелей: спокойное и доверительное общение с «психологом» переходит к стрессовому общению с «правоохранителем» в угрожающем тоне. Иногда «психолог» используется для постепенного погружения в тревогу, где жертву уже подхватывает следующий персонаж.

Читать далее

Как злоумышленники пытаются скрыть контент фишинговых страниц

Level of difficultyEasy
Reading time4 min
Views1.5K

Привет! Это команда отдела защиты бренда Angara SOC. В прошлой части мы рассмотрели сценарий мошеннической схемы, разобрали связь между веб-страницами и Telegram-ботами. В этой части мы рассмотрим, как злоумышленники пытаются скрыть фишинговый контент.

Раньше домены, созданные для мошеннической активности, содержали страницу авторизации портала «Госуслуги», но для увеличения времени обнаружения таких страниц мошенники начали прятать контент, например, под простой игрой «Угадай правильную ячейку». Пользователю, который зашел случайно на такой ресурс, не будет понятно, для чего конкретно служит страница.

Рассмотрим пример с доменом sort-center135523.icu, на котором содержится игра.

Читать далее

Что стоит за мошенническими схемами с доставкой посылок?

Level of difficultyEasy
Reading time4 min
Views7K

Привет! Это команда Отдела защиты бренда Angara SOC. Мы поговорили со злоумышленниками, которые хотели прислать нам ценные отправления, и изучили методы их работы. Делимся выводами.

C прошлого года мошенники начали массово использовать Telegram-боты для кражи данных от федеральной государственной информационной системы «Госуслуги». Авторизация в таких ботах происходит через фишинговые сайты. С начала 2025 года команда Отдела защиты бренда Angara SOC выявила и отправила на блокировку свыше 50 таких доменов.

Ссылки на боты, которые используют злоумышленники, распространяются посредством звонков или сообщений в мессенджерах. Под предлогом уточнения информации о посылке пользователю необходимо воспользоваться ботом, а также пройти авторизацию через фейковую форму Госуслуг. 

Как все начинается для жертвы

Читать далее

Угнать «телегу» за 60 секунд: лайфхаки по противодействию мошенникам от социального инженера

Level of difficultyEasy
Reading time6 min
Views9.7K

Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками

Telegram остается одним из наших основных мессенджеров, а аккаунт в нем — рабочим и социальным активом. Уверены, что сможете не потерять его при атаке мошенников? Представим человека, который увереннее среднего пользователя ориентируется в крипте и цифровой безопасности. Пара неверных действий — и даже он теряет доступ к своему аккаунту. Минус активы, минус аккаунт, а с ним — все переписки и половина рабочей/социальной жизни. Яков Филевский, эксперт по социотехническому тестированию Angara Security, рассказывает, как выглядит «угон „телеги“» с точки зрения социальной инженерии.

Как социальный инженер сразу скажу: обмануть можно кого угодно, мошеннику нужно лишь оказаться в нужное время в нужном месте. Зачастую это не так сложно, как кажется. Здесь будет история человека, которая, надеюсь, убедит вас внимательнее относиться к безопасности в Telegram. Особенно если вы решились на эксперименты с криптой.

Читать далее

Стандартизация безопасной разработки: теория и практика

Level of difficultyMedium
Reading time7 min
Views1.3K

 Всем привет! У нас новый автор - Виктор Дрынов, руководитель отдела безопасной разработки Angara Security. Сегодня он расскажет, как стандарты могут помочь минимизировать риски и повысить качество разработки

Немного о требованиях регуляторов

С чего стоит начать подход к безопасной разработке? С изучения требований национальных стандартов и иных нормативно-правовых документов (НПА), разработанных регуляторами.

В России разработаны и приняты национальные стандарты по разработке безопасного программного обеспечения (РБПО), а именно:

Читать далее

Замена полисов ОМС: разбор телефонной аферы

Level of difficultyEasy
Reading time3 min
Views7.1K

Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками

В разгар рабочего дня вам звонят с мобильного номера (в моём случае — оператор «Сбер Мобайл»). Голос уверенный, деловой, даже слегка фамильярный: 

— «Здравствуйте, я представляю вашу страховую компанию. Сейчас идёт массовый обмен старых ОМС-полисов на новый образец с QR-кодом. Подтвердите, пожалуйста: у вас полис пластиковый или электронный?». 

Затем собеседник мгновенно называет ваши ФИО и дату рождения — данные, которые должны быть известны только официальным структурам… или мошенникам. 

Первый крючок: эффект авторитета 

Когда незнакомец свободно оперирует вашими персональными данными, срабатывает автоматическое доверие: «Раз знает такие детали — наверное, действительно из страховой». Но это ловушка. Персональные данные давно не признак легитимности — их сливают из баз или получают через утечки. 

Давление и управление разговором 

Мошенник говорит быстро, сыпет терминами, не оставляет времени на раздумья: 

— «Новый полис будет пластиковым, но с QR-кодом, он позволит получать часть лекарств безоплатно. Вам всё понятно?». 

Ответ ждут только «да» или «нет». Если вы говорите «ну, допустим», собеседник раздражённо переспрашивает: «Значит, да?» — и продолжает. Это не случайно: последовательные «да» создают иллюзию согласия. 

Фиктивный выбор и ложное ощущение контроля 

— «Где вам удобнее получить полис: в МФЦ или в страховой?».

Вопрос бессмысленный — замены полисов нет. Но он вовлекает вас в процесс, закрепляя доверие. 

Читать далее

«Песочницы» против APT-атак: все еще работают или проигрывают хакерам?

Level of difficultyEasy
Reading time7 min
Views858

Всем привет! Angara Security снова на связи.

Сегодня в нашем эфире еще один новый автор — Георгий Семенов, эксперт по кибербезопасности Angara Security.

Хаотичные нападки киберпреступников в попытках попасть в уязвимое место инфраструктуры в последние годы сменились сложными и продуманными целевыми атаками — такой тренд кибербеза мы наблюдаем в Angara Security. Основные хакерские «хиты» этих лет — проникновение с использованием средств социальной инженерии и человеческого фактора, а также атаки через доверенные стороны. Злоумышленники стали дорожить временем: стремятся максимально сократить период от получения учетных данных пользователей до закрепления на периметре компании и последующей атаки. Проще всего им это удается через фишинг. По оценке Angara Security, доля MITRE ATT&CK Т1566 в общем объеме атак сейчас составляет 30%, причем за 2024 год число фишинговых атак резко выросло на 41% по сравнению с 2023 годом. Самым эффективным средством защиты против фишинга в кибербезопасности все еще считаются песочницы SandBox или мультисканеры. Проводим несколько тестов для Anti-APT Sandbox и разбираемся, насколько мощно они держат оборону информационной безопасности.

АРТ-атаки против Anti-APT Sandbox

АРТ-атака тестирует устойчивость к враждебным воздействиям, ищет слабое звено системы. Обычно это многоуровневая и длительная целевая кибератака с маскировкой и проникновением в сеть компании, с продолжительным нахождением «под прикрытием». Хакеры имитируют стандартные системные процессы, обманывают систему, отслеживают перемещение данных и действия ключевых пользователей — все, лишь бы обнаружить уязвимость для сбора конфиденциальной информации и чувствительных данных.

Против АРТ-атак используется Anti-APT Sandbox — программное обеспечение для выявления и анализа сложных и продвинутых угроз (какой, безусловно, является АРТ). Anti-APT Sandbox изолирует подозрительные файлы и анализирует их активность в виртуальной среде. Это безопасное пространство, где можно исследовать поведение программ без риска для реальных систем (к слову, здесь же можно выявить попытки эксплуатации уязвимостей «нулевого дня»).

Читать далее

Обману тебя: чем психологи могут помочь красным командам?

Level of difficultyMedium
Reading time20 min
Views4.5K

В данной статье предложим новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, в которых код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике.

Читать далее

Information

Rating
511-th
Location
Москва, Москва и Московская обл., Россия
Works in
Registered
Activity