Telegram Web Link
⬇️Под маской полезного софта

🗣По данным «Лаборатории Касперского», злоумышленники продолжают атаковать малый и средний бизнес, маскируя вредоносное ПО, фишинг и мошеннические схемы под легитимные сервисы.

Топ-4 категорий программного обеспечения для подделок:

⬇️Видеоконференции (Zoom, Microsoft Teams)

⬇️Офисные пакеты (Word, Excel, PowerPoint)

⬇️ИИ-инструменты (ChatGPT, DeepSeek)

⬇️Облачные сервисы (Google Drive)

❗️Абсолютный лидер угроз — Zoom (40% случаев за 4 месяца 2025 г.).

Причины:

Массовость использования в МСБ для переговоров;
Упрощённая подделка интерфейса (узнаваемый дизайн);
Доступ к критическим ресурсам: микрофоны, камеры, корпоративные переговоры.

✔️Рекомендации для защиты:

Загружайте ПО только с официальных ресурсов;
Проверяйте цифровые подписи установщиков;
Используйте надежное антивирусное ПО.


🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Мошенники звонят гражданам от имени «Водоканала» и используют нехитрый, но эффективный психологический трюк.

🛡С первой же минуты разговора они создают у жертвы полную иллюзию легитимного "рабочего" контакта. Весь диалог строится вокруг якобы необходимого визита специалиста на дом – для поверки счетчиков воды или срочных работ.

Жертва абсолютно убеждена, что участвует в стандартной процедуре согласования: обсуждает удобное время, уточняет детали визита, возможно, готовит документы. Никаких подозрений не возникает, так как злоумышленники не требуют денег, не просят личных данных и не оказывают давления.

📱Только после того, как все детали визита согласованы и жертва психологически настроилась на личную встречу со специалистом, мошенник заявляет, что оформил заявку в системе и для ее подтверждения срочно нужен код из СМС, который "как раз пришел" на телефон абонента.

Помните:

«Водоканал» не запрашивает коды по телефону;

визиты происходят только по заявке;

все сотрудники обязаны предъявлять удостоверения.

При подобных звонках немедленно прекратите разговор и свяжитесь с официальной службой по вашему региону.


🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
📣РУВИКИ — 2 года.

Сегодня у интернет-энциклопедии РУВИКИ небольшой праздник - площадке исполнилось два года. За это время:

❗️138 000 новых статей — создано за два года
❗️2 131 000+ статей — общий объем базы
❗️12 500 статей — рецензировано учёными РАН
❗️1300+ участников — в бонусной программе для авторов
❗️7 млн уникальных пользователей в месяц
❗️20 языков народов РФ — доступны на платформе
❗️1 450 338 статей — в региональных разделах

💬С 2025 года RuВИКИ доступна с голосовым и текстовым ассистентом на базе Yandex GPT: можно задать вопрос, получить краткий ответ или прослушать статью.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝👍👉👈

❗️Количество пострадавших от кибермошенников несовершеннолетних за 5 месяцев 2025 года выросло на 25% по сравнению с тем же периодом прошлого года. Вектор атак смещается на детей и подростков, но конечной целью остаются деньги родителей.

〰️Основные схемы обмана:

🔪Коды авторизации

Данные похищаются в ходе звонков и сообщений от имени образовательной организации, органов государственной власти или операторов сотовой связи.

Сейчас, например, используется образ фэйкового психолога, который требует от ребенка пройти тестирование. После регистрации на фишинговом ресурсе и передачи злоумышленнику кода, имитируется атака на портал «Госуслуги», подключается поддельная техподдержка и сотрудники правоохранительных органов.

Запугивая несовершеннолетних злоумышленники получают доступ к средствам родителей, проводя «дистанционный обыск» (
пример).

📊Мошенничество при продаже/покупке игровых аккаунтов или ценностей

Используются поддельные сайты, имитирующие страницы онлайн-игр, где за небольшие деньги предлагают игровую валюту, персонажей или предметы. После ввода данных банковской карты мошенники получают доступ к счету, и подросток теряет все средства. В отдельных случаях для покупки игровых валют детей убеждают передать платежные средства родителей.

〰️«Ответы» на ЕГЭ

Мошенники создают группы и каналы, предлагая за деньги доступ к "настоящим" заданиям и ответам госэкзамена. После оплаты подростки либо получают бесполезные или старые материалы, либо вообще лишаются доступа.

⬛️Поддельные магазины в мессенджерах

Злоумышленники создают фальшивые магазины с привлекательными ценами на брендовую одежду, гаджеты или косметику. После предоплаты за товар продавец либо блокирует подростка, либо высылает подделку низкого качества. Деньги при этом не возвращаются, а аккаунты магазинов быстро исчезают.

🖥Вредоносное программное обеспечение

Злоумышленники под видом фото или видео направляют ссылку или файл с вредоносной программой. Источниками также могут быть нелицензионные игры и ПО. В зависимости от вида вредоносного программного обеспечения можно лишиться данных, средств или запустить на своем устройстве майнинг криптовалют для мошенников.


🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Главные способы обмана через поддельные платежные формы:

Копии известных интернет-магазинов. Мошенники создают фальшивые сайты, практически неотличимые от настоящих, чтобы похитить платежные реквизиты пользователей. Жертвы вводят данные карт на поддельных страницах оплаты, которые напрямую попадают к злоумышленникам.

Фальшивые страницы Системы быстрых платежей (СБП). Для обмана создаются поддельные формы, имитирующие интерфейс СБП. Мошенники могут направлять QR-коды или ссылки на региональные платежные системы (чтобы казаться легитимными и усложнить отслеживание).

Поддельные сайты для аренды недвижимости. Чаще всего мошенники размещают объявления об аренде на легитимных площадках, но сразу переводят общение в мессенджеры, а бронировать отправляют на поддельные ресурсы. Услуги дистанционного бронирования недвижимости сейчас норма, множество сделок заключается без предварительно просмотра, поэтому вдвойне важнее тщательно проверять ресурс, где происходит оплата.

Предложения покупки на сомнительных сайтах или ТГ-ботов. Мошенники создают сайты-однодневки, предлагающие товары, билеты или услуги по "невероятно выгодным" ценам. После оплаты заказа товар не приходит, может потребоваться дополнительная "предоплата", после чего связь с продавцом пропадает.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝👍👉👈❗️

От имении поддельного аккаунта "Комитета Красного Креста" семьям военнослужащих массово отправляют вредоносные файлы (.apk).

Названия файлов-ловушек (примеры):


💬"список военнопленных.apk"
💬"приложение Красного Креста.apk"
💬"фотоальбомы пленных.apk"
💬любое название с .apk в конце❗️

Не открывайте и не устанавливайте файлы от неизвестных отправителей!


🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Всемирный день социальных сетей💬

Всемирный день социальных сетей учрежден как признание их влияния на коммуникацию, распространение информации и формирование общественной повестки.

👍Каждое действие пользователя в данной среде – публикация контента, выражение одобрения ("лайк"), оставление комментария, осуществление репоста – представляет собой не просто акт индивидуальной активности. Это – сознательный или неосознанный вклад в формирование двух взаимосвязанных явлений: цифровой репутации пользователя и цифровой части социальной ткани современного общества.

Что это значит? Прежде всего то, что к своим действиям в социальных сетях стоит относиться ответственно.

Предлагаем задуматься:

Чьи мнения вы усиливаете «лайками»?
Какие сообщества растут благодаря вашему участию?
Соответствует ли ваш цифровой след реальным ценностям?

🫥И провести осознанную ревизию данной части жизни.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Разбор мошеннической схемы "Криптотрейдинг"

Данная схема, фиксируемая в деятельности иностранных кол-центров, представляет собой замаскированное под обучение торговле криптовалютами мошенничество.

🔣Разведка

Цель: оценка уровня финансовой грамотности потенциальной жертвы (в терминологии мошенников — "мамонта") и установление отношений доверия.

Для этого злоумышленник конструирует образ эксперта с поддельной биографией, включающей якобы обучение в престижном вузе (например, МГУ
⬆️), опыт работы на крупной бирже, руководство хедж-фондом и статус "успешного трейдера".

Мошенник активно подчеркивает идею "совместной выгоды" и партнерства ("мы в одной лодке"), делая особый акцент на отсутствии требований о предоплате, утверждая, что вознаграждение будет взиматься исключительно "с прибыли". Параллельно проводится диагностика знаний и опыта жертвы в сфере криптовалют, что позволяет калибровать дальнейший сценарий обмана.

🔣Психологическая обработка

Мошенник применяет имитацию дефицита, ссылаясь на свой "плотный график". Отсроченный ответ на сообщения жертвы используется намеренно для усиления восприятия собственного авторитета и занятости.

Важную роль играет псевдоподдержка — имитация дружелюбия и общности интересов (например, предложение "посмеяться вместе"), призванная снизить бдительность и критичность мышления жертвы. Успех этой стадии во многом эксплуатирует ключевую уязвимость жертвы — естественное желание получить быстрый и пассивный доход, часто иллюстрируемое мошенником заманчивыми, но нереалистичными обещаниями (например, "$100 в день с воздуха").

🔣Внедрение ложной теории ("торговая стратегия").

Как правило, мошенник описывает псевдоарбитражные операции между различными криптобиржами, якобы осуществляемые с помощью неких "нейросетевых ботов", и манипуляции курсами через обменные пункты (создание искусственного дефицита монеты на определенном обменнике → рост ее цены → последующая продажа по завышенной цене). Упоминание реальных сервисов, таких как BestChange, служит лишь попыткой придать афере видимость легитимности, хотя сама описанная схема не имеет экономического смысла и нежизнеспособна.

💎Для упрощения восприятия сложной (и ложной) информации мошенник часто прибегает к подмене понятий, сравнивая процесс, например, с игрой, где клиенты представлены как "домики", приносящие доход.

🔣Финансовая эксплуатация

Жертву принуждают к регистрации и верификации на конкретных криптобиржах (часто называются Binance, Bybit, Huobi) под предлогом необходимого "обучения". Затем следует требование внести стартовый капитал (от $100 и выше), сопровождаемое ложными обещаниями мгновенной и гарантированной прибыли в диапазоне от $2 до $60 за операцию, якобы занимающую менее 15 минут.

📈Ключевым подэтапом является сценарий "разгона депозита": для укрепления доверия и стимулирования увеличения вложений мошенник может первоначально продемонстрировать жертве незначительную "прибыль" (например, +$3), после чего активно настаивает на пополнении счета для получения более существенного дохода. В наиболее агрессивных вариантах схемы жертве даже рекомендуется брать кредиты ("$300-400 для старта") под ложные предпосылки быстрой окупаемости.

🔣Кража средств

❗️Механика хищения предполагает установление контроля над действиями жертвы на ее же аккаунте ("ведение за ручку по процессу"). Под видом проведения прибыльной сделки средства жертвы перенаправляются на подконтрольные мошенникам кошельки.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️В связи с регулярными веерными рассылками вредоносного программного обеспечения и активным применением отдельных видов вредоносных программ в сложных, многоэтапных мошеннических схемах, мы подготовили для вас большой разбор данной темы в трех частях.

📱APK (Android Package Kit) – это стандартный формат для установки приложений на Android. Проблема не в формате, а в том, что в него упаковано. Вредоносное программное обеспечение (ВПО) – это злонамеренные программы, созданные для тайного захвата контроля над вашим устройством или хищения конфиденциальной информации: денег, паролей, переписок, фотографий, данных банковских карт.

🔎Анализ преступлений показывает, что чаще всего используются три основных типа ВПО, каждый со своей специализацией:

⚠️CraxsRAT и схожие "цифровые шпионы"

Это самые универсальные "трояны". Попав на смартфон, они превращают его в подслушивающее и подсматривающее устройство, полностью контролируемое злоумышленником.

〰️Что они умеют:

Полный перехват связи: чтение всех входящих/исходящих СМС (включая коды подтверждения для банков!), журналов вызовов, переписок в мессенджерах. Кража личных данных, слежка и удаленное управление. Чаще всего маскируются под приложения банков, госуслуг, сервисные программы операторов связи или антивирусы.

⚠️NFCGate

Используют технологию NFC (бесконтактная оплата), встроенную в большинство современных смартфонов, для клонирования банковских карт или перенаправления платежей.

〰️Что они умеют:

Прямое клонирование: жертву обманом заставляют приложить свою банковскую карту к зараженному смартфону и ввести PIN-код. ВПО считывает и сохраняет цифровой "токен" карты. Этим токеном мошенник потом расплачивается со своего телефона, списывая деньги с карты жертвы.

"Обратное" хищение (менее распространено, но возможно): на зараженный телефон передаются данные карты мошенника. Когда жертва пытается внести наличные в банкомате с поддержкой NFC, деньги могут быть зачислены не на ее карту, а на карту злоумышленника.

Маскируются под приложения банков (часто малоизвестных или региональных) или операторов сотовой связи, якобы для настройки услуг или оплаты.

⚠️Mamont

Специализируются на точечном хищении доступа к самым "денежным" приложениям – банковским и аккаунтам крупных маркетплейсов.

〰️Что они умеют:

Активно ищут и перехватывают СМС и push-уведомления, особенно содержащие коды подтверждения операций (что позволяет подтвердить перевод или вход в аккаунт).Цель: получить полный контроль над банковским счетом для прямого хищения денег или над аккаунтом маркетплейса для совершения дорогих покупок в пользу мошенника.

Могут маскироваться под самые разные "полезные" утилиты, сервисные приложения или даже под обновления легальных программ.

❗️Ключевые отличия:

Шпионы (CraxsRAT): хотят ВСЁ – данные, деньги, доступы, слежку, возможность шантажа. Долгосрочный контроль.

NFC-Воры (NFCGate): хотят скопировать вашу карту или перенаправить ваш платеж для мгновенного хищения наличных или бесконтактных оплат. Требует физического взаимодействия с картой или банкоматом.

Охотники (Mamont): хотят прямой доступ к вашим банкам и магазинам для быстрого вывода денег или совершения дорогих покупок. Точечный удар по финансам через обход SMS-подтверждений.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Борьба с мошенничеством стала одним из значимых направлений в новых поручениях Председателя Правительства Михаила Мишустина по развитию отрасли связи, сформированных по итогам стратегической сессии.

Минцифры, МВД России, Роскомнадзору совместно с заинтересованными ведомствами, организациями и при обязательном участии Банка России поручено разработать механизм, при котором кредитные организации будут обязаны использовать информацию от операторов связи.

Также поручено оценить возможности технологий искусственного интеллекта для блокировки телефонных вызовов мошенников. Еще одно поручение в этой касается проработки вопроса формирования базы биометрических данных мошенников.

➡️Цель: Максимально оперативное принятие мер по защите клиентов банков при выявлении малейших признаков мошеннических действий в реальном времени.

Реализация этого поручения продолжит совершенствовать взаимодействие между операторами связи, банками и органами государственной власти.


🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡🫡🫡🫡🫡🫡

Мошенники, выдавая себя за сотрудников военкоматов, выманивают у граждан коды авторизации от портала «Госуслуги».

Под предлогом оформления приписного свидетельства или уточнения данных злоумышленники вступают в диалог, а затем требуют сообщить им код электронной очереди. Именно по этой схеме были обмануты десятиклассник из Нижегородской области и студент из Волгограда.

В обоих случаях пострадавшие передали мошенникам коды, в результате чего доступ к их личным кабинетам был утрачен. Однако воспользоваться украденными данными преступникам не удалось. Подросток из Нижегородской области после подозрительного звонка (маскировавшегося под "Роскомнадзор") обратился к родителям, а студент из Волгограда немедленно заблокировал аккаунт и сообщил в полицию.

🤝👍👉👈

❗️В обоих случаях связь осуществлялась в мессенджере «WhatsApp».

❗️Напоминаем, органы государственной власти, включая военкоматы, не звонят в мессенджерах!

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Продолжая тему, предлагаем подробнее разобраться в вопросе коммуникации ведомств и граждан.

Какие органы никогда не звонят людям, о чём не спросят по телефону официальные лица и когда нужно сразу прекратить разговор?

💬Об этом в спецпроекте Генеральной прокуратуры Российской Федерации и Объясняем.рф «Клади трубку» рассказывают представители госорганов, которыми чаще всего представляются мошенники.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Кабмин поддержал введение уголовной ответственности за передачу телефонных номеров и данных для авторизации мошенникам.

💬В Уголовный кодекс РФ предложено ввести две новые статьи (274.4 и 274.5) для привлечения к ответственности за организацию передачи/продажи чужих абонентских номеров и передачу данных для интернет-авторизации (логинов/паролей) в преступных целях.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Логистика обмана: портрет курьера мошенников

🫥"Пехота" мошенников – это курьеры. За 10 дней было установлено и задержано порядка 120 лиц, забиравших и перевозивших наличные, обманом полученные у граждан.

Кто они?

В подавляющем большинстве случаев это молодые люди в возрасте от 17 до 25 лет, без высшего образования. Чаще всего задержания касаются мужчин, девушки попадаются реже, но тоже не являются исключением. Отдельная, менее многочисленная категория – ранее судимые граждане, как правило, старше 40 лет.

🗺Большинство задержанных – иногородние. По команде организаторов они легко перемещаются между регионами: так, курьер из Самары действовал в Саратове, а житель Балашихи – в Тверской области. Конечными точками их маршрутов обычно становятся крупные города-миллионники – Москва, Казань, Новосибирск.

Анализ показывает типичные группы риска:

Студенты, ищущие легкий заработок.

Безработные или низкоквалифицированные работники (таксисты, курьеры легальных служб доставки).

Лица, испытывающие нехватку финансовых средств.

Примечательно, что многие не имеют судимости до первого задержания.

Что толкает их в эту схему?

Корыстный мотив, сформированный заманчивыми обещаниями: "100 тысяч рублей за одну операцию" или "10% от всей суммы".

Многие из задержанных упоминают серьезные финансовые трудности: кредиты под залог автомобиля, долги, невозможность найти легальный доход срочно.

Часто звучат объяснения о том, что вербовщики вводили их в заблуждение, маскируя криминал под безобидные вакансии – "логист", "курьер по доставке документов", "помощник в сборе наличных". Объявления активно размещаются в мессенджерах (Telegram, WhatsApp), соцсетях (VK, TikTok) и анонимных чатах.

❗️Получая инструкции через цифровые каналы, курьеры:

Лично встречаются с обманутыми жертвами, часто под предлогом "защиты их средств" и перевода денег на "безопасный счет". Для подтверждения "легитимности" используется кодовое слово (как "
Медведь" в ситуации с известным комиком).

Передают собранные деньги вышестоящим звеньям через анонимные цепочки, нередко с использованием криптовалют или подставных лиц.

Иногда снабжаются поддельными документами, получают средства на
смену гардероба и командировочные расходы.

#️⃣Итог для курьера чаще всего закономерен:

Мера пресечения в виде заключения под стражу (в ряде случаев применяется
даже к несовершеннолетним), перспектива реального лишения свободы и обязанность выплачивать компенсации потерпевшим.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝Совместно с Сенатором РФ Артемом Шейкиным подготовили инфографику о технических способах защиты от цифрового мошенничества.

📲 Даже если вы не IT-специалист, вы можете закрыть «цифровые двери» перед мошенниками: запретить оформление кредитов, контролировать сим-карты, проверять свои данные на утечки и включать двухфакторную аутентификацию.

Что нужно сделать обязательно, что проверять регулярно, и какими сервисами воспользоваться — рассказываем в карточках.

🫡Подписаться на Киберполицию России

📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 09:30:06
Back to Top
HTML Embed Code: