Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    30 сентября 2025 г.

    FakeBoss и его команда: мошенники запустили новую схему


    Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, зафиксировала новый вариант мошеннической схемы FakeBoss, который получил название FakeTeam. Главные отличия нового сценария: атака на пользователя проводится не одним лже-руководителем, а целой «командой» фейковых аккаунтов, в которой, кроме фальшивого начальника жертвы, действуют ещё несколько ложных коллег. Как стало известно F6, злоумышленники используют в схеме FakeTeam, в том числе фейковые аккаунты высокопоставленных чиновников и руководителей крупных компаний.
    Кадры решают за всех
    Специалисты департамента компании F6 по расследованию высокотехнологичных преступлений обнаружили новую схему мошенничества, которая используется для персонализированных атак.
    В основе FakeTeam – распространённая схема FakeBoss. Главные отличия нового сценария: атака на пользователя проводится «командой» фейковых аккаунтов, в которой, кроме фальшивого руководителя жертвы, действуют ещё несколько ложных коллег.
    На первом этапе атаки злоумышленники создают в Telegram групповой чат, в который пользователя добавляет посторонний аккаунт под нейтральным псевдонимом «Отдел кадров», «Кадровая служба» или подобным. Название чата при этом связано с организацией, в которой пользователь работает на момент атаки или трудился ранее.
    В этот же чат добавляются ещё несколько участников – фейковые аккаунты бывшего либо нынешнего руководителя пользователя, а также его коллег. При создании таких аккаунтов-клонов злоумышленники используют реальные фотографии людей, под которых маскируются. Единственный реальный пользователь в таком чате – тот, на кого направлена атака.
    В известных F6 случаях применения схемы FakeTeam злоумышленники использовали в том числе фейковые аккаунты высокопоставленных чиновников и руководителей крупных компаний.
    Послали к боту
    После добавления пользователя в чат фейковый руководитель под различными предлогами даёт указание воспользоваться Telegram-ботом госсервиса, якобы для подтверждения данных, и сообщить шестизначный код, который выдаст бот. На самом деле замаскированная ссылка, по которой фальшивый начальник требует перейти, не имеет отношения к госсервису.
    При переходе в бот у пользователя запрашивают номер телефона и просят поделиться своим контактом. В ответ бот выдаёт код, который фейковый руководитель требует сообщить.
    Другие участники чата – фальшивые коллеги и сослуживцы пользователя – создают видимость активности. Некоторые пишут, что действительно слышали в новостях про необходимость связать свой Telegram-аккаунт с госсервисами, и вместе с другими присылают в чат результат выдачи бота. Если пользователь не реагирует на эти сообщения, фальшивый руководитель обращается к нему сначала в чате, а затем в личных сообщениях и настойчиво требует прислать код.
    Если потенциальная жертва проявит бдительность, то заметит, что сообщения в чате появляются с очень высокой скоростью. Всего за несколько минут участники чата могут отправить десятки сообщений, каждое из которых состоит из нескольких предложений – в условиях чата с реальными пользователями такое маловероятно.
    Схема FakeTeam строится на том, что злоумышленники пытаются повлиять на жертву от лица нескольких людей одновременно. Цель мошенников на первом этапе – спровоцировать пользователя сначала на использование бота, а затем – на передачу шестизначного кода в чат.
    Эхо «Синего кита»
    Важно отметить, что Telegram-бот, которым жертве предлагают воспользоваться, принадлежит злоумышленникам, они полностью контролируют сообщения и коды, которые бот присылает. Этот код формируется произвольно и ни на что не влияет. Его единственное предназначение – создать у пользователя впечатление, что он получил шестизначный код подтверждения от госсервиса.
    Если жертва сообщит этот код фейковому руководителю, то преступники начинают следующий этап атаки с целью убедить пользователя, что его личный кабинет госсервиса взломан. Конечная цель злоумышленников – запугать пользователя и заставить его перевести деньги на якобы «безопасный счёт», «досрочно погасить» кредит, который якобы взяли мошенники либо «задекларировать» свои сбережения и для этого передать их курьеру.
    Специалисты департамента расследований F6 отмечают, что сценарий с коллективным давлением на жертву в групповом чате широко применялся злоумышленниками несколько лет назад в «группах смерти» – «Синих китах». Преступники создавали отдельный чат, в котором, кроме потенциальных жертв, также присутствовали фейковые пользователи. Их задачей было провоцировать участников чата на активные действия, которые могли создать угрозу для жизни и здоровья. Теперь киберпреступники адаптировали этот механизм под схему финансового мошенничества FakeBoss.
    «Особая опасность атаки по схеме FakeTeam – в том, что злоумышленники могут одновременно атаковать нескольких сотрудников организаций. Все они могут оказаться в аналогичных чатах со злоумышленниками и считать, что их коллеги действительно пересылают коды подтверждений. Поэтому мы рекомендуем руководителям служб безопасности организаций предупредить сотрудников о новой схеме и довести до них рекомендации по защите личных аккаунтов в мессенджерах», – подчеркивают специалисты департамента компании F6 по расследованию высокотехнологичных преступлений.
    Рекомендации специалистов F6 по защите от мошеннических схем FakeBoss и FakeTeam для пользователей.
    · Установите в мессенджерах запрет на звонки и сообщения от незнакомых пользователей.
    · Установите в мессенджерах запрет на поиск по номеру телефона.
    · Установите в мессенджерах запрет на приглашения в чаты от незнакомых пользователей.
    · Измените или удалите свой username в Telegram, если есть подозрения, что в открытом доступе можно найти связь между ним и вашими личными данными (например, ФИО или местом работы).
    Такой аккаунт фактически становится невидимым для злоумышленников. Однако, если мошенники прорвались через «фильтр», необходимо помнить следующее.
    · Не вступайте в переписку, если вам написали в мессенджере от имени руководителя с незнакомого аккаунта. Проверьте достоверность аккаунта через непосредственного начальника или коллег – скорее всего, это клон. Для связи с руководством и коллегами используйте их проверенные аккаунты или другие способы общения.
    · Если вас добавили в групповой чат без вашей просьбы или согласия, не реагируйте на сообщения в таком чате и не вступайте в переписку. Проверьте достоверность аккаунта по схеме выше.
    · Не сообщайте никаких кодов в переписке или в разговоре по телефону. Запомните: кто спрашивает код – тот мошенник.
    · Если вас пытаются запугать в телефонном разговоре или в переписке, сообщите об этом непосредственному руководителю или коллегам через проверенные аккаунты или другие способы общения. Даже если вам говорят, что «говорить никому нельзя» и всё «совершенно секретно».
    · Храните свою финансовую тайну. Если по телефону или в переписке вам предлагают совершить любые денежные операции или операции с недвижимостью, о которых вы не просили, сразу прекращайте разговор.
    · Без паники! Преступники обычно торопят и запрещают кому-то рассказывать о разговоре. Сделайте всё наоборот. Возьмите паузу. Посоветуйтесь с родными и коллегами. Главное — не торопиться.
    · Если вы стали жертвой атаки мошенников либо если злоумышленники угнали ваш аккаунт в мессенджере, который вы используете для рабочего общения, сразу же сообщите об этом непосредственному руководителю и в службу безопасности организации. Если преступники похитили у вас деньги, срочно обратитесь в полицию.
    · Если вас добавили в групповой чат, в котором есть участники с именами ваших коллег, а под названием чата вы видите надпись: «Сообщить о спаме и выйти», сразу сообщите об этом непосредственному руководителю и в службу безопасности организации.
    Рекомендации специалистов F6 по защите от мошеннических схем FakeBoss и FakeTeam для организаций.
    · Напоминайте сотрудникам о мерах защиты своих аккаунтов в мессенджерах.
    · Проводите регулярное обучение сотрудников по действиям при типичных киберпреступных атаках, включая фишинговые письма, СМС и сообщения в мессенджерах, использовании схем FakeBoss и FakeTeam.

    Автор: F6 Российский разработчик технологий для борьбы с киберпреступлениями, поставщик решений для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети.