Календарный фишинг: мошенники под видом Malwarebytes крадут платежи

Появилась новая мошенническая кампания, в которой злоумышленники рассылают поддельные приглашения в календарь, выдавая их за уведомления от Malwarebytes. Цель — вынудить получателя связаться со «службой поддержки» мошенников и передать конфиденциальную информацию или предоставить удалённый доступ к устройству. Важный сигнал тревоги — непрофессиональный язык и форматирование сообщений, что часто выдает подделку.

Суть мошенничества

Злоумышленники рассылают нежелательные события в календарях (Google Calendar, Apple Calendar, Outlook и т.д.), замаскированные под легитимные уведомления: «Уведомление о продлении подписки», «Платеж успешно обработан» и подобные. В тексте приглашения содержатся инструкции связаться со «службой поддержки платежей» или перейти по ссылке/принять звонок. Главная задача — получить персональные и финансовые данные жертвы или заставить её установить ПО для удалённого доступа.

Как действуют мошенники

  • Присылают приглашение в календарь, похожее на уведомление от реальной компании (в данном случае Malwarebytes).
  • Создают ощущение срочности и конфиденциальности, чтобы жертва не успела проверить информацию в официальных каналах.
  • Просят сообщить данные карты, банковские реквизиты, одноразовые коды (OTP) или войти в онлайн-банк по телефону.
  • Могут убеждать установить TeamViewer, AnyDesk или иное ПО удалённого доступа для «помощи», после чего получают контроль над устройством.
  • Даже если пользователь не divulge банковские реквизиты, злоумышленники собирают данные для будущих атак: открытие кредитных линий, захват аккаунтов и т.п.

«Это классическая социальная инженерия: манипуляция срочностью и авторитетом бренда, чтобы заставить человека поступить против своих интересов», — отмечает эксперт по кибербезопасности.

Признаки мошенничества

  • Непрофессиональный язык, орфографические и пунктуационные ошибки.
  • Странное форматирование, несоответствие фирменному стилю Malwarebytes.
  • Требование немедленно предоставить банковские данные или одноразовые коды.
  • Приглашение связаться по телефону, войти в онлайн-банк по указаниям звонящего или установить TeamViewer/AnyDesk.
  • Адрес отправителя или ссылки не совпадают с официальными доменами компании.

Чем это опасно

Последствия могут варьироваться от кражи денег с карт до полной компрометации устройств и аккаунтов. Через удалённый доступ мошенники могут перенаправлять переводы, устанавливать malware, собирать личные данные для дальнейших финансовых преступлений.

Как себя защитить

  • Не переходите по ссылкам и не открывайте вложения в сомнительных событиях календаря.
  • Не сообщайте по телефону или в чате номера карт, CVV, одноразовые коды и пароли.
  • Ни в коем случае не устанавливайте TeamViewer, AnyDesk или другое ПО по указанию неизвестного собеседника.
  • Проверяйте подлинность запроса через официальные каналы компании: официальный сайт или номер поддержки, указанный на сайте, а не в приглашении.
  • Отключите автоматическое добавление приглашений в календарь (в настройках Google Calendar/Apple Calendar/Outlook) и помечайте подозрительные события как спам.
  • Используйте двухфакторную аутентификацию и уникальные пароли для финансовых сервисов.

Если вы уже стали жертвой

  • Если предоставляли данные карты или OTP — немедленно свяжитесь с банком и заблокируйте карту.
  • Если давали удалённый доступ — отключите устройство от сети, продублируйте интернет-соединение и обратитесь к специалисту для проверки на malware.
  • Смените пароли с безопасного устройства и включите 2FA для важных аккаунтов.
  • Сообщите о случившемся в правоохранительные органы и в службу поддержки подлинного Malwarebytes (через официальный сайт).

Вывод

Мошенники продолжают использовать привычные инструменты (например, календари) для социальной инженерии. Самая эффективная защита — бдительность: не доверяйте срочным уведомлениям, проверяйте каналы связи и никогда не предоставляйте финансовую информацию или удалённый доступ неизвестным собеседникам.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: