Онлайн-уроки, дейтинг-приложения и фейковые VPN: «Перспективный мониторинг» исследовал активность мошенников в феврале

Эксперты АО «Перспективный мониторинг (входит в ГК «ИнфоТеКС») опубликовали результаты исследования мошеннической активности в феврале. Мониторинг выявил 7 мошеннических схем, наиболее популярных среди злоумышленников в феврале.

«Онлайн-урок»

Мошенники записываются к репетиторам на онлайн-уроки под видом учеников. Получив ссылку на занятие, они жалуются на проблемы с подключением и отправляют свою «альтернативную» ссылку. Преподаватель переходит по ней и попадает на фишинговый сайт, который практически идентичен легитимному сервису видеоконференций. Далее жертве предлагают ввести свои логин им пароль от реального сервиса видеоконференций в форму авторизации на поддельном сайте. Введенные данные попадают к мошенникам.

«Салон красоты»

Мошенники знакомятся с женщинами в дейтинг-приложениях, выдавая себя за богатых владельцев бьюти-салонов. Они предлагают жертве «бесплатный VIP-сеанс» и присылают ссылку на поддельный сайт одного из «своих» заведений.

Когда жертва вводит данные для записи, мошенники предлагают скачать вредоносное мобильное приложение под предлогом подтверждения авторизации, либо склоняют к авторизации через AppleID, что приведет к потере контроля над мобильным устройством или аккаунтами.

«Семейная налоговая выплата»

Злоумышленники продолжают использовать актуальные информационные поводы. Так, например, они предлагают «получить 7% НДФЛ уже сейчас» и просят оплатить небольшую «комиссию» до 500 рублей. Мошенники ссылаются на реальный Федеральный закон от 13 июля 2024 года №179-ФЗ «О ежегодной семейной выплате гражданам Российской Федерации, имеющим двух и более детей». Он вступил в силу с 1 января 2026 года, но мошенники скрывают главное: подать заявление в ФНС можно только с 1 июня 2026 года на портале «Госуслуги», лично в отделении СФР или через МФЦ.

Фейковый VPN

Мошенники рассылают через мессенджеры ссылки «на VPN», который на самом деле является вредоносным мобильным приложением. После установки программы пользователем злоумышленники получают полный доступ к его смартфону. В итоге мошенники получают доступ к личным данным жертвы и оформляют займы на имя владельца смартфона.

Модификация старой схемы «Вам посылка/письмо/букет»

Мошенники пишут или звонят якобы от имени родственников жертвы. Чтобы это выглядело правдоподобно, злоумышленники заранее узнают личные данные близких жертвы: имена, фамилии, адреса и прочие установочные сведения — все, что может потребоваться для получения доступа к Госуслугам и дальнейшего оформления кредитов, переводов, а также использования данных жертвы для новых схем.

Фальшивые сборы и пожертвования

Накануне праздника 23 февраля мошенники создавали фейковые сборы под видом помощи ветеранам или участникам СВО, чтобы выманить деньги и данные.

«Помощь в записи на диспансеризацию»

Мошенники звонят или присылают сообщения людям якобы от медицинских организаций, предлагая помощь в записи на диспансеризацию или узнавая данные о семье с целью получить паспортные данные, SMS-коды для доступа к аккаунтам или предлагают перевод средств на «безопасный счет».

«Наблюдается тенденция к усложнению сценариев социальной инженерии и усилению персонализации атак. Мошенники активно используют реальные инфоповоды и утечки данных, что повышает доверие жертв к коммуникации. Отдельно стоит учитывать сезонный фактор: февраль традиционно насыщен праздничными и социально значимыми датами — 14 и 23 февраля, а также периодом подготовки к 8 марта. В это время возрастают онлайн-активность, количество покупок и переводов, что создает благоприятную среду для мошеннических кампаний. Злоумышленники используют эмоциональный фон и праздничную суету для снижения критичности восприятия информации. В этих условиях особенно важны цифровая гигиена, двухфакторная аутентификация и проверка информации исключительно через официальные каналы», — прокомментировала Анна Хромова, заместитель начальника отдела исследований киберугроз «Перспективного мониторинга».

Тематики: Безопасность

Ключевые слова: информационная безопасность, ИнфоТеКС, Перспективный мониторинг