ЛК: Скамеры проводят инструктаж по киберграмотности для своих жертв

Легенды, которые эксплуатируют скамеры в своей деятельности, становятся более персонализированными и убедительными, предупредили эксперты «Лаборатории Касперского».

Безопасники рассказали о трёх наиболее актуальных. Первая — взлом устройства: злоумышленники утверждают, что получили доступ к камере и микрофону на смартфоне жертвы, её фотографиям и видео, личным перепискам, истории браузера и другой чувствительной информации. Необычно в этой схеме то, что после затребования выкупа за нераспространение якобы скомпрометированных данных мошенники дают человеку советы, как избежать подобных ситуаций в будущем. То есть проводят краткий инструктаж по киберграмотности.

В следующей схеме преступники представляются киллерами и «признаются» человеку, что получили заказ именно на него. И если жертва сама заплатит им сверх обещанного гонорара, то её «не тронут».

Третья уловка строится на письме от «сотрудника правоохранительных органов»: в сообщениях пользователям вменяют в вину незаконные действия, подкрепляя это фейковыми подписью и печатью, и требуют срочно выйти на связь по указанному в тексте имейлу, чтобы «заплатить штраф».

«Приёмов, которые используют шантажисты, — очень много. Такая киберугроза существует давно, но, к сожалению, всё ещё остаётся актуальной. Злоумышленники постоянно обновляют свои тактики: чтобы затруднить обнаружение скам-писем защитными решениями, сообщают подробности не в самом письме, а во вложениях в формате PDF или DOC, смешивают буквы из разных алфавитов, вставляют между словами и строками произвольные последовательности буквенных, математических и специальных символов, знаков препинания. Сами письма часто выглядят убедительно. Например, в последние годы злоумышленники стали указывать в сообщениях личные данные шантажируемого. Вероятно, мошенники берут эту информацию из утекших баз данных», — пояснила старший спам-аналитик ЛК Анна Лазаричева.

12 ноября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий
31.03.2026
Telegram теряет охваты, но помнит о кибербезопасности
31.03.2026
Хакеры украли данные ЕК в результате взлома платформы AWS
31.03.2026
Предложение: За дипфейки — до семи лет заключения
31.03.2026
Минцифры формализует переписку между гражданами, бизнесом и госорганами
31.03.2026
Новый закон усилит идентификацию клиентов банков
31.03.2026
Киберполигон Ampire позволит проводить киберучения в защищенной независимой среде
31.03.2026
Крупный заказчик защитил каналы связи между ЦОДами с помощью СКЗИ «Квазар»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных