Календарный фишинг: мошенники под видом Malwarebytes крадут платежи
Появилась новая мошенническая кампания, в которой злоумышленники рассылают поддельные приглашения в календарь, выдавая их за уведомления от Malwarebytes. Цель — вынудить получателя связаться со «службой поддержки» мошенников и передать конфиденциальную информацию или предоставить удалённый доступ к устройству. Важный сигнал тревоги — непрофессиональный язык и форматирование сообщений, что часто выдает подделку.
Суть мошенничества
Злоумышленники рассылают нежелательные события в календарях (Google Calendar, Apple Calendar, Outlook и т.д.), замаскированные под легитимные уведомления: «Уведомление о продлении подписки», «Платеж успешно обработан» и подобные. В тексте приглашения содержатся инструкции связаться со «службой поддержки платежей» или перейти по ссылке/принять звонок. Главная задача — получить персональные и финансовые данные жертвы или заставить её установить ПО для удалённого доступа.
Как действуют мошенники
- Присылают приглашение в календарь, похожее на уведомление от реальной компании (в данном случае Malwarebytes).
- Создают ощущение срочности и конфиденциальности, чтобы жертва не успела проверить информацию в официальных каналах.
- Просят сообщить данные карты, банковские реквизиты, одноразовые коды (OTP) или войти в онлайн-банк по телефону.
- Могут убеждать установить TeamViewer, AnyDesk или иное ПО удалённого доступа для «помощи», после чего получают контроль над устройством.
- Даже если пользователь не divulge банковские реквизиты, злоумышленники собирают данные для будущих атак: открытие кредитных линий, захват аккаунтов и т.п.
«Это классическая социальная инженерия: манипуляция срочностью и авторитетом бренда, чтобы заставить человека поступить против своих интересов», — отмечает эксперт по кибербезопасности.
Признаки мошенничества
- Непрофессиональный язык, орфографические и пунктуационные ошибки.
- Странное форматирование, несоответствие фирменному стилю Malwarebytes.
- Требование немедленно предоставить банковские данные или одноразовые коды.
- Приглашение связаться по телефону, войти в онлайн-банк по указаниям звонящего или установить TeamViewer/AnyDesk.
- Адрес отправителя или ссылки не совпадают с официальными доменами компании.
Чем это опасно
Последствия могут варьироваться от кражи денег с карт до полной компрометации устройств и аккаунтов. Через удалённый доступ мошенники могут перенаправлять переводы, устанавливать malware, собирать личные данные для дальнейших финансовых преступлений.
Как себя защитить
- Не переходите по ссылкам и не открывайте вложения в сомнительных событиях календаря.
- Не сообщайте по телефону или в чате номера карт, CVV, одноразовые коды и пароли.
- Ни в коем случае не устанавливайте TeamViewer, AnyDesk или другое ПО по указанию неизвестного собеседника.
- Проверяйте подлинность запроса через официальные каналы компании: официальный сайт или номер поддержки, указанный на сайте, а не в приглашении.
- Отключите автоматическое добавление приглашений в календарь (в настройках Google Calendar/Apple Calendar/Outlook) и помечайте подозрительные события как спам.
- Используйте двухфакторную аутентификацию и уникальные пароли для финансовых сервисов.
Если вы уже стали жертвой
- Если предоставляли данные карты или OTP — немедленно свяжитесь с банком и заблокируйте карту.
- Если давали удалённый доступ — отключите устройство от сети, продублируйте интернет-соединение и обратитесь к специалисту для проверки на malware.
- Смените пароли с безопасного устройства и включите 2FA для важных аккаунтов.
- Сообщите о случившемся в правоохранительные органы и в службу поддержки подлинного Malwarebytes (через официальный сайт).
Вывод
Мошенники продолжают использовать привычные инструменты (например, календари) для социальной инженерии. Самая эффективная защита — бдительность: не доверяйте срочным уведомлениям, проверяйте каналы связи и никогда не предоставляйте финансовую информацию или удалённый доступ неизвестным собеседникам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
