Двойной удар Meta по мошенникам и аферам «разделки свиней»

В мессенджере WhatsApp внедрена новая система предупреждений, которая активируется во время видеозвонков. Если пользователь пытается запустить демонстрацию своего экрана контакту, который не сохранен в его адресной книге, система выводит на экран уведомление. Эта функция предназначена для предотвращения случайной передачи конфиденциальной информации, такой как банковские реквизиты или коды верификации.
Двойной удар Meta по мошенникам и аферам «разделки свиней»
Изображение носит иллюстративный характер

Для Messenger запущена функция «Обнаружение мошенничества», которая активируется пользователем вручную в настройках «Конфиденциальность и безопасность». Она предупреждает о получении потенциально подозрительных сообщений от неизвестных контактов. Процесс обнаружения происходит непосредственно на устройстве пользователя, что позволяет сохранить сквозное шифрование переписки.

Если сообщение помечается как подозрительное, пользователю предлагается отправить недавнюю переписку на проверку искусственному интеллекту. Сообщения, переданные для анализа ИИ, более не защищаются сквозным шифрованием. В случае подтверждения мошеннической схемы ИИ предоставляет пользователю информацию о распространенных видах афер и предлагает заблокировать или подать жалобу на подозрительный аккаунт.

Среди примеров распространенных афер, о которых информирует система, — предложения о работе, требующие предварительной оплаты, обещания «быстрых денег» и вакансии для удаленной работы, которую невозможно выполнять дистанционно.

Во вторник компания М⃰ объявила о результатах более широкой борьбы с мошенничеством. Были приняты меры против более чем 21 000 страниц и аккаунтов в Ф⃰, которые выдавали себя за службы поддержки клиентов с целью выманивания личных данных у пользователей.

С начала текущего года на платформах Ф⃰ и И⃰ было обнаружено и заблокировано около 8 миллионов аккаунтов, связанных с преступными мошенническими центрами. Эти центры нацелены на людей по всему миру, причем особой мишенью становятся пожилые пользователи. География этих криминальных структур охватывает Мьянму, Лаос, Камбоджу, Объединенные Арабские Эмираты и Филиппины.

Отдельное внимание уделяется борьбе со схемами инвестиционного мошенничества, известными как «романтическая приманка» или «разделка свиней» (pig butchering). Эти аферы организуются киберпреступными синдикатами, базирующимися в Юго-Восточной Азии.

Механизм мошенничества начинается с установления контакта с жертвой через приложения для знакомств, социальные сети или мессенджеры, включая WhatsApp. Затем следует этап психологической манипуляции, в ходе которого мошенники выстраивают доверительные, а иногда и романтические отношения с жертвой.

После установления эмоциональной связи мошенник переводит разговор на фиктивные инвестиционные возможности, часто связанные с криптовалютами. Жертву убеждают вкладывать все большие суммы денег в поддельные платформы, обещая высокую прибыль. В конечном итоге мошенники исчезают вместе со всеми вложенными средствами.

Многие из лиц, непосредственно совершающих мошенничество, сами являются жертвами торговли людьми. Их заманивают в регион Юго-Восточной Азии обещаниями высокооплачиваемой работы, после чего насильно удерживают и заставляют работать в мошеннических центрах.

Согласно анализу, опубликованному ранее в этом месяце компанией Infoblox, длительный процесс «ухаживания» за жертвой разработан для того, чтобы снизить ее бдительность. Это делает человека восприимчивым к обещаниям сверхвысоких доходов, что в итоге приводит к разрушительным финансовым потерям.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка