Продаете дом на Avito? Кто-то хочет, чтобы платили вы!

IT Безопасность
6 min readMay 1, 2018

--

Популярность интернет-площадок для размещения объявлений о продаже/обмене товаров и услуг — таких, как всем известный сайт Avito, — с годами продолжает расти. Киберпреступники продолжают использовать эти данные в своих схемах. В этом посте мы поговорим о том, как они пытаются обмануть тех, кто продает недвижимость.

Смотри в оба!

Любому, кто что-то продает, само собой, хочется поскорее заключить удачную сделку — этим-то и пользуются злоумышленники. Например, вы разместили объявление о продаже недвижимости — и ждете. Через некоторое время вам приходит сообщение от «потенциального покупателя», в котором он выражает желание купить ваш дом, но прежде просит показать выписку из ЕГРН (Единого государственного реестра недвижимости).

Вроде бы ничего подозрительного. Покупатель, кажется, живой человек, и требование вроде бы довольно логичное. Почему бы и не выполнить просьбу? И вот вы переходите по ссылке на ресурс, на котором якобы можно получить выписку — заботливый покупатель настолько заинтересован, что даже ссылку приложил.

Кликнув по ссылке, вы попадаете на сайт, который, как кажется на первый взгляд, предоставляет информацию о любом объекте недвижимости. Должны отметить, что сделан он качественно, все вкладки работают, так что у клиента не должно возникнуть абсолютно никаких подозрений насчет предоставления заявленных услуг.

Поскольку сайт не вызывает подозрений, вы вводите всю информацию об объекте, чтобы получить выписку из ЕГРН. После этого сайт перенаправляет вас на страницу, где написано, какие записи сформированы по вашему запросу и какова цена услуги. Вы выбираете способ оплаты (например, «Яндекс.Деньги») и нажимаете «Отправить».

Вот тут-то у вас и должны появиться сомнения (если они не возникли раньше): перевод осуществляется на счет физическому лицу. Подозрительно, не правда ли? В ЕГРН деньги явно не получат.

На этом этапе уж точно стоит остановиться — и не переводить мошенникам деньги. Ну и вот еще аргумент в пользу того, что дело тут нечисто: сам «сайт ЕГРН» оказался зарегистрирован на Багамских островах не так давно, сроком на год и на частное лицо. То есть к настоящему ЕГРН он явно не имеет никакого отношения.

То есть, если бы вы провели всю процедуру до конца, вы бы не только ничего не продали в итоге, но и потеряли бы деньги, а также отдали бы мошенникам персональные данные. Приятного мало.

Как не стать жертвой мошенников на барахолке

С точностью до перевода физическому лицу и сомнительного происхождения сайта, новая уловка выглядит очень убедительно, и на нее, скорее всего, довольно легко купиться. Чтобы не попасться, о возможных уловках мошенников на барахолках нужно знать. А также помнить про золотое правило «доверяй, но проверяй». Ну и вот еще несколько советов, которые помогут избежать ловушек, расставленных злоумышленниками:

  • Если вам предлагают перейти по ссылке на какой-то сайт и на первый взгляд он не выглядит подозрительно, всегда проверяйте информацию о доменах: на кого, когда и на какой срок они зарегистрированы. При малейших подозрениях необходимо закрывать такие сайты и ни в коем случае не вводить на них свои персональные данные.
  • Если вам действительно необходима какая-то информация для продажи, ее нужно заказывать у проверенных официальных источников — и их сайты лучше найти самостоятельно, а не слепо доверять предложению, которое вы только что получили от незнакомца.
  • убедитесь, что на вашем устройстве всегда включено защитное решение, и вовремя обновляйте антивирусные базы. Антивирус защитит вас, если ресурс, на который вам предложил перейти злоумышленник, будет содержать вредоносный файл, и предупредит вас об этом перед скачиванием.

Рассказываем об опасностях, которые подстерегают пользователя, разместившего объявление, а заодно и большое количество персональной информации в открытом доступе:

Зловред на обмен

Популярность сайтов, предлагающих услуги по размещению объявлений о купле-продаже товаров и услуг, последние годы быстро растет. Это не могло ни привлечь внимание злоумышленников, которые пытаются использовать популярность этих сервисов себе на пользу. Цель не нова: кража персональных данных и денег пользователей.

Одна из наиболее распространенных схем атаки заключается в рассылке фишинговых SMS. Пользователь, размещая объявление на одной из площадок, оставляет контактный номер мобильного телефона, на который вскоре приходит сообщение следующего содержания:

Некто обращается к пользователю по имени, которое тот указал при создании объявления, и предлагает совершить обмен с доплатой. Расчет неизвестного прост: получив такое сообщение, пользователь, желающий избавиться от уже не нужной ему вещи, заинтересуется и захочет узнать, что же ему хотят предложить взамен. Обращение по имени в данном случае используется для привлечения внимания и усыпления бдительности потенциальной жертвы.

При переходе по ссылке открывается страничка, похожая на сайт популярного мобильного оператора.

Здесь пользователю предлагают посмотреть некую «ммс-фотографию», очевидно, посланную ему отправителем SMS. Но если обратить внимание на адресную строку, сразу станет понятно, что этот сайт не имеет никакого отношения к данному мобильному оператору.

После нажатия кнопки «Просмотреть» начинается скачивание файла.

Под видом фотографии на смартфон пользователя загружается исполняемый файл-приложение, а на самом деле — вредоносное ПО. Детектируют его как Trojan-Banker.AndroidOS.Asacub.e. Этот троянец, используя фишинговые формы, предлагает пользователям мобильных приложений ввести данные своей банковской карты. Полученную информацию злоумышленники используют для кражи денежных средств жертвы.

Тут необходимо отметить, что пользователь должен сам начать процесс установки зловредного приложения — для этого необходимо лишь кликнуть по уведомлению об успешной загрузке файла, чего мы настоятельно не рекомендуем делать. Но если вы все же кликнули случайно, лучший вариант дальнейшего поведения — отменить установку и проверить систему при помощи антивирусного ПО.

Аналогичную схему мошенники используют для кражи данных для авторизации в популярной социальной сети «ВКонтакте».

Перейдя по ссылкам из SMS, пользователь попадает на страницы, имитирующие главную страничку известной социальной сети.

Тут снова стоит обратить внимание на адресную строку браузера: мошенники зарегистрировали несколько доменов, очень похожих на настоящий домен социальной сети. Введя свои данные в предложенные поля, пользователь отдает в руки злоумышленников доступ к аккаунту и как результат — к списку друзей, личным фотографиям и сообщениям. Все это преступники могут использовать в других схемах мошенничества, например, для рассылки фишинговых сообщений от имени жертвы.

Злоумышленники рассчитывают, что жертва не будет слишком внимательна и установит зловредное ПО на свое мобильное устройство или введет персональные данные в предлагаемую форму. Очень часто мошенники рассылают такие сообщения пользователям, чьи объявления довольно долго висят на сайтах, в расчете на то, что жертва уже отчаялась найти покупателя и заинтересуется предложением обменять свой товар.

Мы категорически не рекомендуем переходить по ссылкам из SMS, полученных от неизвестных лиц. Если вы все же открыли их, не соглашайтесь на открытие неизвестных файлов и проведите полное сканирование смартфона на наличие опасных объектов. И никогда не вводите ваши персональные данные, не удостоверившись, что вы находитесь на подлинной странице сайта. Наконец, держите в актуальном состоянии базы вашего мобильного защитного ПО.

--

--