Бесспорный авторитет: мошенники успешно применяют схему Fakeboss, притворяясь руководителями жертв

Изображение: Kandinsky 2.2
Изображение: Kandinsky 2.2

Осенью злоумышленники активно используют мошенническую схему FakeBoss. Выдавая себя за руководителей компаний, мошенники пишут их подчиненным сообщения с предупреждениями, что скоро с ними свяжутся из службы безопасности организации, правоохранительных органов или банка.

Действуя по схеме, в качестве первого этапа, захвата внимания, преступники используют не типичный "холодный звонок" из службы безопасности банка или полиции, а сообщение в мессенджере с фейкового аккаунта руководителя жертвы с его ФИО и иногда фото (отсюда и FakeBoss). Расчет делается на то, что подчиненный не сможет отказать руководителю в просьбе пообщаться по телефону с "куратором от безопасности" или поставить под сомнение достоверность его информации.

Сценарии

Уже по телефону жертве будут рассказывать, что произошла утечка данных и денежные средства сотрудника находятся под угрозой, а для сохранения своих средств необходимо перевести часть суммы через банкоматы, часть передать курьеру. Либо, что счет жертвы задействован в особенно противозаконных переводах, как, к примеру, спонсирование запрещенных организаций. Сообщение выглядит примерно так: "В нашей компании кто-то спонсирует террористов или происходит утечка данных. Почему хотят с вами поговорить, вы не знаете? Не хотите разговаривать — будете уволены по статье!". После такого «прогрева» жертва соглашается поговорить по телефону с куратором, который снова ее запугивает и предлагает выход – раскрыть данные о предприятии, сотрудниках или перевести деньги на безопасный счет.

Еще одним сценарием может быть просьба начальника-самозванца сразу перевести денежные средства, без звонков, торопя жертву совершить перевод, чтобы она не успела разобраться в вопросе. "Сейчас говорить не могу, срочно нужны деньги, переведи на эту карту…", – так может выглядеть подобное сообщение.

На такой обман "клюют" сотрудники компаний, органов власти, министерств, правоохранительных органов, закрытых оборонных предприятий, медицинских и образовательных организаций по всей стране. Специалисты F.A.C.C.T. осенью фиксировали целый вал подобных мошенничеств, нацеленных на российских учителей, госслужащих, потом медиков и сотрудников оборонных предприятий.

Подготовка

Злоумышленники используют все возможные способы, чтобы выдать поддельный аккаунт за настоящую учетную запись, а также тщательно таргетируют рассылку «сообщений от начальника».

Преступники, как правило, составляют список потенциальных жертв с контактной информацией из купленных на теневых ресурсах украденных баз данных. Необязательно, что данные утекли из организации, где работает жертва. Они могут быть получены из других утечек, в которых, упоминаются корпоративные почтовые электронные адреса, а вместе с ними номера телефонов и другая персональная информация.

Узнать имя руководителя жертвы – достаточно простая задача. Как правило, для этого достаточно зайти на сайт компании или организации. Чтобы сделать почти неотличимую копию аккаунта начальника, мошенники могут скопировать все данные из настоящей учетной записи. Достаточно узнать номер телефона, на который зарегистрирована учетная запись в мессенджере. Если в официальном аккаунте публично открыт username, то мошенники могут продублировать его в раздел "информации о себе" для большей убедительности. В случае с Telegram злоумышленники могут еще купить премиум-подписку, чтобы добавить статус якобы верификационного аккаунта. При этом фотографию пользователя преступники ставят далеко не во всех случаях: отсутствие фото только затруднит оперативную блокировку поддельного аккаунта.

После того, как аккаунт настроен, злоумышленники начинают массовую рассылку с сообщением выбранного ими сценария.

Что делать?

Специалисты F. A.C.C.T. отмечают, что из-за функций приватности, использования злоумышленниками при регистрации аккаунтов-подделок телефонных номеров, не задействованных в мошеннических схемах ранее, а также атак через личные сообщения, заблаговременно найти такие учетные записи достаточно сложно.

Мы рекомендуем придерживаться следующих правил использования мессенджеров для минимизации рисков от подобных мошеннических схем:

  • Не разговаривайте по телефону с подозрительными неизвестными даже, если об этом просит ваш руководитель или коллега. Проверьте аккаунт, с которого получили подобную просьбу или указание — наверняка это клон.
  • Вы не обязаны давать показания по телефону. Никакие процессуальные действия сотрудники правоохранительных органов дистанционно не проводят.
  • Храните свою финансовую тайну. Сотрудники банка никогда не просят клиентов снять деньги со счетов, переводить их на безопасные счета либо передавать курьерам, а также проводить операции с недвижимостью. Услышали подобное предложение – спокойно вешайте трубку.
  • Не поддавайтесь панике. Преступники обычно торопят и запрещают кому-то рассказывать о разговоре. Сделайте все наоборот. Возьмите паузу.

  • Посоветуйтесь с родными и коллегами. Главное — не совершать скоропалительных решений.

Для компаний:

  • Держите сотрудников в курсе актуальных схем атак мошенников и способах защиты от них.
  • Если обнаружили аккаунты, выдающие себя за вашу компанию или использующие незаконно бренд, внедряйте продукт Digital Risk Protection для выявления, устранения и дальнейшего мониторинга внешних цифровых угроз.
6363 показа
394394 открытия
Начать дискуссию