Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Скам-тест: мошенники приглашают тестировщиков приложений, взламывают их устройства и похищают деньги (http://txgate.io:443/showthread.php?t=51301156)

Artifact 06-09-2025 03:25 PM

<div id="post_message_796401">

Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, предупреждает о новом сценарии мошенничества, нацеленном на IT-специалистов. Злоумышленники размещают объявления о поиске тестировщиков мобильных приложений с доходом от 3000 до 5000 рублей в час, а в качестве первого задания отправляют вредоносный APK-файл, который позволяет похитить деньги с банковского счёта жертвы. Две скам-группы, которые используют эту схему с начала апреля 2025 года, похитили у жителей России более 14 млн рублей.<br/>
<br/>
Аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 обнаружили новый сценарий мошенничества, который нацелен на IT-специалистов, находящихся в поиске работы или дополнительного заработка. Цель злоумышленников – убедить потенциальную жертву установить на своём устройстве вредоносное приложение, чтобы получить доступ к СМС и push-уведомления от банков.<br/>
<br/>
Для этого мошенники с подставных аккаунтов размещают объявления о тестировщиков приложений от крупных компаний с зарплатой от 3000 до 5000 рублей за час работы. Среди требований – российское гражданство и смартфон на базе Android. Фейковые вакансии размещают на всех возможных площадках: от профильных Telegram-чатов и групп в социальных сетях до популярных платформ бесплатных объявлений, сервисов поиска работы и сайтов для фрилансеров.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/06/09/0048/3474/3202450/50/9a858f600d.jpg"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Примеры объявлений, которые используют мошенники

</td>
</tr>
</table>
</div>При создании аккаунтов на таких сайтах злоумышленники стараются создать образ, вызывающий доверие. Как правило, для этого используют качественные фото мужчин-руководителей. Для продвижения фейковых объявлений в социальных сетях мошенники покупают рекламу. В отклике на вакансию потенциальных тестировщиков просят указать название устройства и возраст.<br/>
<br/>
После того, как пользователь отвечает на ложную вакансию, найденную на сайте бесплатных объявлений или сервисе поиска работы, мошенники предлагают продолжить переписку в Telegram или WhatsApp (принадлежит компании Meta, которая признана экстремистской организацией и запрещена в РФ). Для обхода запретов на обмен контактами, который установлен на сайтах для фрилансеров, злоумышленники могут использовать облачные файлы: например, прислать ссылку на документ якобы с тестовым заданием, в котором на самом деле указан только аккаунт для контактов.<br/>
<br/>
При общении в мессенджере мошенники подтверждают условия работы, указанные в объявлении, и под предлогом трудоустройства просят заполнить анкету: указать ФИО, номер телефона, дату рождения, а также номер банковской карты – якобы для перевода заработка. Деньги обещают перевести на карту сразу после завершения тестирования и предоставления видео или скриншотов, а также отчёта о найденных ошибках.<br/>
<br/>
После «заполнения анкеты» соискателю сразу же сообщают, что он принят и может приступить к выполнению первого задания. Под видом приложения для тестирования пользователю присылают АPK-файл. На самом деле это троян удалённого доступа (RAT), который позволяет злоумышленникам получить контроль над устройством жертвы и перехватывать все СМС и пуш-уведомления.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/06/09/0048/3474/3202450/50/d250e7c94e.jpg"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Пример переписки с мошенниками

</td>
</tr>
</table>
</div>Чтобы убедить жертву установить вредоносный АPK-файл на устройство и выдать все запрашиваемые разрешения, мошенники убеждают соискателя, что его задача – тестировать приложение как обычный пользователь, в том числе проходить регистрацию и проверять функции. Также злоумышленники заранее предупреждают жертву, что при установке приложения антивирус может определять его как вредоносное.<br/>
<br/>
Также мошенники инструктируют жертву, что после установки приложения необходимо ввести четырёхзначный код и подождать около 30 минут якобы для «постановки в очередь тестировщиков». На самом деле преступники сразу после установки вредоносного ПО получают возможность похитить деньги с банковских счетов пользователя. Полчаса ожидания как предлог необходимы злоумышленникам, чтобы жертва не заметила подозрительных финансовых операций и не заблокировала их.<br/>
<br/>
Две скам-группы, которые используют эту схему с начала апреля 2025 года, похитили у жителей России более 14 млн рублей. От действий злоумышленников пострадали около 1000 пользователей, средняя сумма списания составила 14 624 рубля.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Схема, при которой пользователь сам устанавливает троян на свой смартфон, настолько удобна для мошенников, что они постоянно придумывают для неё новые поводы и адаптируют старые. Новый сценарий с фейковым тестированием приложений рассчитан в первую очередь на IT-специалистов без опыта работы, студентов, которые готовы использовать для тестирования приложений личные устройства – чего делать нельзя ни в коем случае. Именно по этой причине злоумышленники, которые используют сценарий с тестированием фейковых приложений, отказывают пользователям, которые используют много устройств – это показатель, что потенциальная жертва занимается тестированием профессионально и получить доступ к её мобильному банку не удастся».<br/>
<br/>
Мария Синицына. Старший аналитик департамента Digital Risk Protection компании F6</font>
</td>
</tr>
</table>
</div>Ранее в 2025 году специалисты департамента Digital Risk Protection компании F6 обнаружили несколько новых схем мошенничества, связанных с трудоустройством. Например, мошенники <a href="https://t.me/f6_cybersecurity/3477" target="_blank">выдавали себя за владельцев ПВЗ</a> и размещали объявления о поиске сотрудников на пункты выдачи, а в переписке предлагали якобы для работы установить приложение, под которое маскировали Android-троян. А в марте 2025-го аналитики F6 впервые <a href="https://www.f6.ru/media-center/press-releases/hijacking-and-scam/" target="_blank">зафиксировали комбо-схему</a>, когда злоумышленники под предлогом фейкового трудоустройства угоняли Telegram-аккаунты и использовали их для автоматического распространения мошеннических ссылок на опрос от имени «Единой России». Пользователи, которые при переходе по этим ссылкам устанавливали фейковое приложение, тем самым предоставляли преступникам доступ к своим устройствам.<br/>
<br/>
<div style="margin:20px; margin-top:5px">
<div class="smallfont" style="margin-bottom:2px">Code:</div>
<pre class="alt2" dir="ltr" style="
margin: 0px;
padding: 6px;
border: 1px solid rgb(0, 0, 0);
width: 640px;
height: 50px;
text-align: left;
overflow: auto;
background: rgb(37, 37, 37) none repeat scroll 0% 0%;
border-radius: 5px;
font-size: 11px;
text-shadow: none;">Источник:
https://www.f6.ru/media-center/press-releases/scamtest/</pre>
</div>
</div>


All times are GMT. The time now is 08:23 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.