Для придания большей достоверности мошенники расширили популярную схему с переводом денежных средств неизвестным лицам и «обязательным сотрудничеством» с государственными органами, создав фейковый сайт на домене ROSFINMONITORINGPODPISANIE.RU.
На ресурсе пользователю предлагается ввести ФИО и регион проживания — якобы для подписания соглашения о сотрудничестве с Росфинмониторингом и принятия дополнительных обязательств.
Далее посетитель должен отметить согласие на участие в фиктивных и очень секретных мероприятиях, а также поставить электронную подпись.
В результате пользователь якобы становится участником вымышленной спецоперации мошенников.
Домен заблокируем.
#фишинг #росфинмониторинг
На ресурсе пользователю предлагается ввести ФИО и регион проживания — якобы для подписания соглашения о сотрудничестве с Росфинмониторингом и принятия дополнительных обязательств.
Далее посетитель должен отметить согласие на участие в фиктивных и очень секретных мероприятиях, а также поставить электронную подпись.
В результате пользователь якобы становится участником вымышленной спецоперации мошенников.
Домен заблокируем.
#фишинг #росфинмониторинг
True OSINT
Мошенники всё чаще используют целевые атаки. Для большей убедительности они заставляют жертву самой позвонить на указанный номер, создавая видимость, что он принадлежит официальному сервису «Госуслуги». 1. Жертве приходит письмо с фальшивой выгрузкой данных…
Мошенники за последние два месяца немного доработали свой шаблон, связанный с якобы выгрузкой документов на портале «Госуслуги».
Пример можно увидеть на домене GOSUSLUGI.HELP
Теперь текст выглядит чуть убедительнее, хотя по-прежнему построен на нелогичном умозаключении: якобы вы уже успешно подтвердили какую-то информацию, но если это сделали не вы, то, значит, вами манипулировали мошенники — вы якобы выполнили действия по их указке, не осознавая этого.
Как и прежде, в сообщении указываются фиктивные номера поддержки «Госуслуг», по которым предлагается срочно позвонить. Позвонив, вы рискуете попасть в липкие руки мошенников.
Домен заблокируем.
#фишинг #госуслуги
Пример можно увидеть на домене GOSUSLUGI.HELP
Теперь текст выглядит чуть убедительнее, хотя по-прежнему построен на нелогичном умозаключении: якобы вы уже успешно подтвердили какую-то информацию, но если это сделали не вы, то, значит, вами манипулировали мошенники — вы якобы выполнили действия по их указке, не осознавая этого.
Как и прежде, в сообщении указываются фиктивные номера поддержки «Госуслуг», по которым предлагается срочно позвонить. Позвонив, вы рискуете попасть в липкие руки мошенников.
Домен заблокируем.
#фишинг #госуслуги
Фишинговый ресурс, маскирующийся под страницу пополнения кошелька Steam, размещен на домене KASSA-STEAM.FUN.
Как и ранее, в пользовательском соглашении и политике конфиденциальности — полный беспорядок: текст скопирован с предыдущих фишинговых проектов, с многочисленными орфографическими ошибками и даже с неактуальной ссылкой на старый домен.
Механика фишинга типична: пользователь вводит логин от Steam, после чего якобы пополняет свой кошелек — на деле же средства поступают на карту, принадлежащую злоумышленникам.
В данном случае — на карту, выпущенную банком "OZON".
В банке подтвердили, что карта будет заблокирована.
Домен заблокируем.
#фишинг #озон #ozon #steam
Как и ранее, в пользовательском соглашении и политике конфиденциальности — полный беспорядок: текст скопирован с предыдущих фишинговых проектов, с многочисленными орфографическими ошибками и даже с неактуальной ссылкой на старый домен.
Механика фишинга типична: пользователь вводит логин от Steam, после чего якобы пополняет свой кошелек — на деле же средства поступают на карту, принадлежащую злоумышленникам.
В данном случае — на карту, выпущенную банком "OZON".
В банке подтвердили, что карта будет заблокирована.
Домен заблокируем.
#фишинг #озон #ozon #steam
Злоумышленники выставили на продажу базу данных Development Properties Group (DP-Group) — группы компаний, занимающейся коммерческой недвижимостью и имеющей представительства в Екатеринбурге, Тюмени и Москве.
По их утверждению, в результате взлома были получены данные 180 сотрудников и 106 000 контактных данных клиентов.
Предположительно, компрометация произошла через учетную запись руководителя отдела продаж.
Актуальность - 06.06.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон
#утечка #dpgroup #umbrella
По их утверждению, в результате взлома были получены данные 180 сотрудников и 106 000 контактных данных клиентов.
Предположительно, компрометация произошла через учетную запись руководителя отдела продаж.
Актуальность - 06.06.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон
#утечка #dpgroup #umbrella
Фишинговый сайт, маскирующийся под обучающую платформу для сотрудников пунктов выдачи заказов Wildberries, размещен на домене PVZ-LEARNIM-WB-RU.RU
Пользователю предлагается ввести номер телефона и подтвердить вход с помощью SMS-кода. После этого происходит переадресация на официальный ресурс, где вновь запрашиваются те же данные — что уже должно вызывать подозрение.
Получив доступ к платформе, злоумышленники начинают рассылку сообщений клиентам от имени продавца Wildberries, сообщая о «проблемах с оплатой» и предлагая перейти по поддельной ссылке для завершения платежа.
Домен заблокируем.
#фишинг #wildberries #wb
Пользователю предлагается ввести номер телефона и подтвердить вход с помощью SMS-кода. После этого происходит переадресация на официальный ресурс, где вновь запрашиваются те же данные — что уже должно вызывать подозрение.
Получив доступ к платформе, злоумышленники начинают рассылку сообщений клиентам от имени продавца Wildberries, сообщая о «проблемах с оплатой» и предлагая перейти по поддельной ссылке для завершения платежа.
Домен заблокируем.
#фишинг #wildberries #wb
База данных интернет-магазина фабрики мебели "НАЯ" оказалась в открытом доступе.
Несмотря на то что магазин не работает уже два года, данные клиентов все еще представляют интерес для мошенников и конкурентов по бизнесу.
По заявлениям злоумышленников, утечка затронула информацию о 70 сотрудниках, 158 000 сделках и 16 000 клиентах.
Актуальность - 22.11.2023
Состав
▪️ФИО
▪️Должность
▪️Почта
▪️Телефон
#утечка #umbrella #мебель
Несмотря на то что магазин не работает уже два года, данные клиентов все еще представляют интерес для мошенников и конкурентов по бизнесу.
По заявлениям злоумышленников, утечка затронула информацию о 70 сотрудниках, 158 000 сделках и 16 000 клиентах.
Актуальность - 22.11.2023
Состав
▪️ФИО
▪️Должность
▪️Почта
▪️Телефон
#утечка #umbrella #мебель
Примеры фиктивных банковских гарантий можно найти на поддельных сайтах Уралсиба и ВТБ.
В первом случае мошенники хоть как-то пытались замаскировать страницу — в заголовке (title) указали bg.uralsib.ru и сделали текст на уникальной странице.
А вот с ВТБ решили не усложнять и просто разместили текст на главной странице шаблона Tilda.
Мошенников, похоже, не смущает, что они используют один и тот же уникальный номер записи в реестре банковских гарантий, да еще и указывают для него разные даты присвоения — что уже само по себе выглядит глупо.
#фишинг #vtb #втб #уралсиб #uralsib #бг
В первом случае мошенники хоть как-то пытались замаскировать страницу — в заголовке (title) указали bg.uralsib.ru и сделали текст на уникальной странице.
А вот с ВТБ решили не усложнять и просто разместили текст на главной странице шаблона Tilda.
Мошенников, похоже, не смущает, что они используют один и тот же уникальный номер записи в реестре банковских гарантий, да еще и указывают для него разные даты присвоения — что уже само по себе выглядит глупо.
#фишинг #vtb #втб #уралсиб #uralsib #бг
База данных посетителей интерактивно-развлекательного центра «Знаниум» (г. Севастополь) оказалась в открытом доступе.
Среди партнеров центра — MRIYA, «Артек», «Таврида» и РНКБ.
Злоумышленники заявляют, что им удалось получить данные 2 600 посетителей.
Актуальность - 07.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата посещения
#утечка #umbrella #знаниум
Среди партнеров центра — MRIYA, «Артек», «Таврида» и РНКБ.
Злоумышленники заявляют, что им удалось получить данные 2 600 посетителей.
Актуальность - 07.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата посещения
#утечка #umbrella #знаниум
Девочки, записываемся на ноготочки!
Данные клиентов Центра красоты и здоровья кожи «Вербена» в г. Раменское Московской области оказались в открытом доступе.
На сайте компании подчеркивается наличие медицинской лицензии, но ничего не говорится о защите персональных данных клиентов.
Злоумышленники заявили, что им удалось получить доступ к информации о 5100 клиентах центра.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего визита
▪️Сумма оказанных услуг
#утечка #вербена #umbrella
Данные клиентов Центра красоты и здоровья кожи «Вербена» в г. Раменское Московской области оказались в открытом доступе.
На сайте компании подчеркивается наличие медицинской лицензии, но ничего не говорится о защите персональных данных клиентов.
Злоумышленники заявили, что им удалось получить доступ к информации о 5100 клиентах центра.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего визита
▪️Сумма оказанных услуг
#утечка #вербена #umbrella
Все гладко ... не получилось.
Также пострадала база данных клиентов международной сети студий эстетики тела, лица и ногтей SAHAR & VOSK.
Согласно информации на сайте, компания ООО «УК САХАР ВОСК» располагает 11 собственными филиалами и 130 студиями, открытыми по франшизе в России и странах СНГ.
Злоумышленники утверждают, что в результате утечки были скомпрометированы данные 2400 клиентов компании.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего посещения
#утечка #saharvosk #umbrella
Также пострадала база данных клиентов международной сети студий эстетики тела, лица и ногтей SAHAR & VOSK.
Согласно информации на сайте, компания ООО «УК САХАР ВОСК» располагает 11 собственными филиалами и 130 студиями, открытыми по франшизе в России и странах СНГ.
Злоумышленники утверждают, что в результате утечки были скомпрометированы данные 2400 клиентов компании.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего посещения
#утечка #saharvosk #umbrella
База данных клиентов компании по кузовному ремонту автомобилей "Навита" оказалась в открытом доступе.
Судя по информации на сайте, компания расположена в Челябинске и располагает двумя техническими центрами, которые обеспечивают ремонт около 100 автомобилей в месяц.
Злоумышленники утверждают, что получили данные о 21 000 заявках, оставленных на сайте компании.
Актуальность - 03.06.2025
Состав
▪️Имя
▪️Телефон
▪️Почта
#утечка #навита
Судя по информации на сайте, компания расположена в Челябинске и располагает двумя техническими центрами, которые обеспечивают ремонт около 100 автомобилей в месяц.
Злоумышленники утверждают, что получили данные о 21 000 заявках, оставленных на сайте компании.
Актуальность - 03.06.2025
Состав
▪️Имя
▪️Телефон
▪️Почта
#утечка #навита