Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, зафиксировала новый вариант мошеннической схемы FakeBoss, который получил название FakeTeam. Главные отличия нового сценария: атака на пользователя проводится не одним лже-руководителем, а целой «командой» фейковых аккаунтов, в которой, кроме фальшивого начальника жертвы, действуют ещё несколько ложных коллег. Как стало известно F6, злоумышленники используют в схеме FakeTeam фейковые аккаунты в том числе высокопоставленных чиновников и руководителей крупных компаний.
Специалисты департамента компании F6 по расследованию высокотехнологичных преступлений обнаружили новую схему мошенничества, который используется для персонализированных атак.
В основе FakeTeam – распространённая схема FakeBoss. Главные отличия нового сценария: атака на пользователя проводится «командой» фейковых аккаунтов, в которой, кроме фальшивого руководителя жертвы, действуют ещё несколько ложных коллег.
На первом этапе атаки злоумышленники создают в Telegram групповой чат, в который пользователя добавляет посторонний аккаунт под нейтральным псевдонимом «Отдел кадров», «Кадровая служба» или подобным. Название чата при этом связано с организаций, в которой пользователь работает на момент атаки или трудился ранее.
В этот же чат добавляются ещё несколько участников – фейковые аккаунты бывшего либо нынешнего руководителя пользователя, а также его коллег. При создании таких аккаунтов-клонов злоумышленники используют реальные фотографии людей, под которых маскируются. Единственный реальный пользователь в таком чате – тот, на кого направлена атака.
В известных F6 случаях применения схемы FakeTeam злоумышленники использовали в том числе фейковые аккаунты высокопоставленных чиновников и руководителей крупных компаний.
После добавления пользователя в чат фейковый руководитель под различными предлогами даёт указание воспользоваться Telegram-ботом госсервиса, якобы для подтверждения данных, и сообщить шестизначный код, который выдаст бот. На самом деле замаскированная ссылка, по которой требует перейти фальшивый начальник, не имеет отношения к госсервису.
При переходе в бот у пользователя запрашивают номер телефона и просят поделиться своим контактом. В ответ бот выдаёт код, который требует сообщить фейковый руководитель.
Другие участники чата – фальшивые коллеги и сослуживцы пользователя – создают видимость активности. Некоторые пишут, что действительно слышали в новостях про необходимость связать свой Telegram-аккаунт с госсервисами, и вместе с другими присылают в чат результат выдачи бота. Если пользователь не реагирует на эти сообщения, фальшивый руководитель обращается к нему сначала в чате, а затем в личных сообщениях и настойчиво требует прислать код.
Если потенциальная жертва проявит бдительность, то заметит, что сообщения в чате появляются с очень высокой скоростью. Всего за несколько минут участники чата могут отправить десятки сообщений, каждое из которых состоит из нескольких предложений – в условиях чата с реальными пользователями такое маловероятно.
Схема FakeTeam строится на том, что злоумышленники пытаются повлиять на жертву от лица нескольких людей одновременно. Цель мошенников на первом этапе – спровоцировать пользователя сначала на использование бота, а затем – на передачу шестизначного кода в чат.
Важно отметить, что Telegram-бот, которым жертве предлагают воспользоваться, принадлежит злоумышленникам, они полностью контролируют сообщения и коды, которые бот присылает. Этот код формируется произвольно и ни на что не влияет. Его единственное предназначение – создать у пользователя впечатление, что он получил шестизначный код подтверждения от госсервиса.
Если жертва сообщит этот код фейковому руководителю, то преступники начинают следующий этап атаки с целью убедить пользователя, что его личный кабинет госсервиса взломан. Конечная цель злоумышленников – запугать пользователя и заставить его перевести деньги на якобы «безопасный счёт», «досрочно погасить» кредит, который якобы взяли мошенники либо «задекларировать» свои сбережения и для этого передать их курьеру.
Специалисты департамента расследований F6 отмечают, что сценарий с коллективным давлением на жертву в групповом чате широко применялся злоумышленниками несколько лет назад в «группах смерти» – «Синих китах». Преступники создавали отдельный чат, в котором, кроме потенциальных жертв, также присутствовали фейковые пользователи. Их задачей которых было провоцировать участников чата на активные действия, которые могли создать угрозу для жизни и здоровья. Теперь киберпреступники адаптировали этот механизм под схему финансового мошенничества FakeBoss.
«Особая опасность атаки по схеме FakeTeam – в том, что злоумышленники могут одновременно атаковать нескольких сотрудников организаций. Все они могут состояться в аналогичных чатах со злоумышленниками и считать, что их коллеги действительно пересылают коды подтверждений. Поэтому мы рекомендуем руководителям служб безопасности организаций предупредить сотрудников о новой схеме и довести до них рекомендации по защите личных аккаунтов в мессенджерах».
Cпециалисты департамента компании F6 по расследованию высокотехнологичных преступлений
Такой аккаунт фактически становится невидимым для злоумышленников. Однако, если мошенники прорвались через «фильтр», необходимо помнить следующее.
F6 — ведущий разработчик технологий для борьбы с киберпреступностью, предотвращения и расследования киберпреступлений в России и за рубежом. Флагманские продукты F6 основаны на знаниях, полученных в ходе многолетних реагирований на инциденты и исследований киберпреступности.
Решения компании F6 обеспечивают защиту от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Продукты F6 входят в реестр отечественного ПО.
Компания F6 создана при поддержке фонда развития результативной кибербезопасности Сайберус.
Узнайте первыми о новейших киберугрозах и наших расследованиях
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Хакеры становятся хитрее — узнайте, как они атакуют через почту в 2025 году.