Этап первый. Сначала человеку приходит сообщение в мессенджере (чаще всего это Telegram) - оно может быть как от знакомого контакта, например от коллеги, так и с неизвестного номера. Во втором случае адресанты обычно представляются сотрудниками той сферы, в которой работает потенциальная жертва. Таким образом мошенники стремятся вызвать больше доверия. Пользователя уведомляют о скором звонке по некому важному делу от представителей правоохранительных органов или регуляторов и обращают внимание, что эту беседу нельзя игнорировать. Для реализации этого этапа злоумышленники часто используют украденные ранее аккаунты других пользователей.
Этап второй. Вскоре с человеком действительно связываются якобы представители правоохранительных органов или регуляторов, настоятельно призывают к сотрудничеству, убеждают в социальной значимости взаимодействия, могут оказывать психологическое давление. Они готовят пользователя к следующему звонку — уже от поддельных сотрудников банка.
Этап третий. Через некоторое время абоненту звонят ненастоящие представители финансовой организации, чтобы заставить его перевести свои деньги на определённую карту, а также взять кредит и, например, положить на счёт через банкомат. В некоторых случаях злоумышленники — якобы для помощи — могут даже убедить человека купить отдельный телефон и SIM-карту и выключить личное устройство. Таким образом они прилагают максимум усилий, чтобы жертва не общалась с близкими и не «сорвалась с крючка».
«В июле мы увидели всплеск инцидентов с подобным сценарием. На ставшие уже многим знакомые легенды „представителей службы безопасности банка“, "звонок от правоохранительных органов" люди не реагируют. Ссылка на профессиональную деятельность — нестандартный подход. Она усложняется тем, что атака начинается с сообщения в мессенджере якобы от знакомого или сотрудника той же сферы, а также тем, что злоумышленники постоянно меняют канал связи и переводят общение с одного контакта на другой», — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».
Потенциальный «нулевой этап». Схема стала актуальной в том числе на фоне общего роста количества фишинговых атак на Telegram в конце прошлого года и весной — летом этого, в результате которых мошенники крадут аккаунты пользователей.
«За июнь и июль мы зафиксировали больше 334 тысяч попыток перехода российских пользователей на ресурсы, мимикрирующие под Telegram*. На них людей обычно просят ввести номер телефона, код подтверждения или навести камеру на QR-код — именно эти данные и нужны злоумышленникам для кражи аккаунта. Полученный доступ к аккаунтам злоумышленники могут затем использовать для различных целей, в том числе чтобы красть конфиденциальные данные, шантажировать и рассылать мошеннические сообщения. Резкий рост таких атак начался в мае — тогда количество атак увеличилось больше чем в два раза», — комментирует Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского».
«Лаборатория Касперского» для защиты рекомендует:
* Анонимизированные данные, полученные на основе срабатывания решений «Лаборатории Касперского» в России за июнь — июль 2023 года.