Атаки с «фальшивыми» видеозвонками, в ходе которых злоумышленники создают видимость знакомой конференции, участились и происходят по нескольку раз в день, предупреждает некоммерческая организация по кибербезопасности SEAL. Эксперты отмечают рост ущерба и широкий спектр похищаемых данных — от ключей к кошелькам до сессионных токенов мессенджеров.
Схема мошенничества
Злоумышленники начинают с компрометации аккаунта в мессенджере и отправляют сообщение «знакомому» контакту, часто сохраняя историю переписки, чтобы вызвать доверие. Затем жертве предлагают присоединиться к видеовстрече по ссылке. Встреча имитируется с участием «реальных» людей — монтаж из ранее украденных роликов или публичных записей, а не всегда AI‑подделки. В ходе сеанса нападающие инсценируют техническую проблему и предлагают скачать «обновление» или SDK, которое на самом деле устанавливает бэкдор на macOS, Windows и Linux.
Масштабы, примеры и связь с государственными группами
По оценкам исследователей, ущерб от подобных операций превышает $300 млн. Методы напоминают приёмы, применяемые группами, связанными с КНДР: целенаправленные фишинговые приглашения через Telegram и поддельные сервисы планирования встреч. В 2024-2025 годах зафиксированы случаи, когда через такие инциденты компрометировались криптокошельки и аккаунты лидеров отрасли.
Рекомендации пострадавшим
- Отключить устройство от сети и выключить его немедленно
- Перевести средства на безопасное устройство
- Сменить пароли, аннулировать сессии мессенджеров и включить MFA
- Полная переустановка и очистка скомпрометированных машин
Организации и пользователи должны повышать скептицизм к входящим ссылкам и регулярно проверять активные сессии в мессенджерах.
Комментариев пока нет