я мошенников активизируются в определенные дни месяца, когда военнослужащие получают денежное довольствие, отметили эксперты. Кроме этого, изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание, что график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.
По данным экспертов, эта мошенническая схема используется с 19 апреля 2024 года, общий ущерб от действий преступников составил почти 13 млн рублей, пострадали как минимум 230 человек, средняя сумма хищения составила 56 тыс. рублей.
Мошенническая атака нацелена прежде всего на бойцов, которые находятся в зоне проведения СВО, отмечается в сообщении. Для позиционирования организаторы преступной схемы рекомендуют использовать Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.
Для поиска потенциальных жертв среди родственников и знакомых бойцов злоумышленники используют тематические местные Telegram-чаты, посвященные поддержке участников СВО и сборам помощи для фронта.
Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие – для этого мошенник может представиться медсестрой, которая работает в прифронтовом госпитале. При общении с родственниками участников СВО злоумышленники представляются волонтерами.
“Если собеседник прямо сообщит или намекнет, что участвует в СВО, злоумышленник после разговора на отвлеченные темы как бы невзначай упоминает, что брат накануне получил выплату от “Единой России” в 100 тыс. рублей, и спрашивает у собеседника, знает ли он о такой форме поддержки. Ответ может быть только отрицательным, поэтому мошенник присылает ссылку”, – говорится в сообщении.
При переходе по ссылке пользователь видит страницу поддельного магазина приложений Google Play, с которой предлагается скачать приложение – в нем скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.
После пользователя перенаправляют на страницу в браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счета, перехватывая с помощью трояна SMS для подтверждения перевода. Если у пользователя устройство на базе iOS, то установить приложение он не сможет.
*по информации “ΤΑСC”