На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

РЕН ТВ

195 219 подписчиков

Свежие комментарии

  • Сергей
    ФЛАГманская чухонская шлюха!!!!!Лайма Вайкуле при...
  • Иван Петров
    Молодцы МИДовцы, что начали фактами срывать маски с  сфальшиво улыбающейся западной элитыПосла России вызв...
  • Eduard
    Надоели как их гольф!"Быстренько сыгра...

Мошенники начали вынуждать своих жертв самим звонить аферистам

ИЗВЕСТИЯ/Дмитрий Коротаев

Все больше в среде аферистов используется метод TOAD (Telephone-Oriented Attack Delivery), когда они вынуждают жертву самостоятельно звонить злоумышленникам. Благодаря этому звонки становятся менее подозрительными.

"Такой подход создает у человека ощущение контроля над ситуацией и делает жертву более восприимчивой к манипуляциям", – отметил в беседе с "Известиями" эксперт по кибербезопасности Angara Security Николай Долгов.

Позвонив по указанному номеру, жертва попадает в call-центр аферистов. Они уверяют, что, якобы, являются представителями различных ведомств или предприятий, от Microsoft до PayPal, и обманом вынуждают людей раскрывать свои личные данные, устанавливать вредоносные программы или предоставлять удаленный доступ к устройствам.

"Схема, когда жертва сама инициирует звонок, для России не нова. Однако TOAD – это эволюция данного метода, перенесенная в цифровую среду. Она гораздо опаснее, так как эксплуатирует доверие пользователя к интерфейсу знакомого бренда", – заявил руководитель продукта Solar webProxy (ГК "Солар") Анастасия Хвещеник.

Всего за первый квартал 2025 года число кибер-атак возрасло на 160% по сравнению с тем же периодом в 2024 году. И аферисты постоянно совершенствуются в обмане. По мнению директора по развитию центра мониторинга внешних цифровых угроз Solar AURA (ГК "Солар") Александра Вураско, TOAD может использоваться почти при любых способах цифрового мошенничества.

Ссылка на первоисточник
наверх