Новостная лента о политике, спорте,
науке, культуре и др.
Новости в России и мире » Наука » Мошенники использовали Лягушонка Пепе для кражи криптовалюты в Telegram


Мошенники использовали Лягушонка Пепе для кражи криптовалюты в Telegram

16 январь 2025, Четверг
1
0
Мошенники начали использовать известный интернет-мемЛягушонка Пепе для кражи криптовалюты у пользователей Telegram. Об этом сообщила компания — разработчик технологий для борьбы с киберпреступлениями F.A.C.C.T. в своем телеграм-канале.
В последнее время в мессенджере стали появляться виртуальные коллекционные подарки, и киберпреступники решили воспользоваться этой тенденцией. Они создают фишинговые сайты, которые обещают бесплатные виртуальные айтемы (вещи, предметы), напримерс изображением Лягушонка Пепе. На этих ресурсах устанавливаются вредоносные программы (дрейнеры), которые крадут средства с криптокошельков пользователей. Эксперты по кибербезопасности компании уже нашли несколько таких опасных сайтов.
Мария Синицына, старший аналитик компании F.A.C.C.T. по Digital Risk Protection, объяснила, что преступники всегда следят за актуальными трендами и пытаются использовать их в своих схемах. Среди других распространенных методов мошенничества в Telegram— фишинговые страницы для авторизации и боты для криптообмена, где средства можно только пополнить.
Чтобы избежать обмана, эксперты порекомендовали не вводить личные данные на подозрительных сайтах, внимательно проверять информацию о проводимых акциях и обязательно уточнять дату регистрации домена через сервис Whois. Мошенники часто регистрируют свои сайты за несколько дней до начала их использования, создавая ложное впечатление легитимности.

В 2024 году аналитики F.A.C.C.T. выявили 259баз данных российских компаний, слитых в телеграм-каналы и форумы, особенно в области ретейла, медицины и образования.
Также на 44% увеличилось число атак с использованием программ-вымогателей, в основном с шифровальщиками LockBit 3 Black и Mimic. В 10% случаев целью былне выкуп, а диверсия.
Читайте также
Добавить
Комментарии (0)
Прокомментировать
Кликните на изображение чтобы обновить код, если он неразборчив