В Москве школьница хотела обойти блокировку Roblox за 500 руб. навсегда, но в итоге опустошила карту мамы на 82К
Популярную у зумеров игрушку Roblox в среду 3 декабря 2025 года Роскомнадзор благополучно заблокировал из за:
выявленных фактов массового и неоднократного распространения материалов с оправданием экстремистской и террористической деятельности, призывов к совершению противоправных действий насильственного характера и пропаганды ЛГБТ*-тематики.
И пока, оснований для разблокировки на территории России у РКН нет.
Это не очень понравилось московской школьнице и она решила поискать вариант как обойти блокировку. И нашла, мошенник предложил девочке всего за 500 руб. разблокировать доступ к игре навсегда, но был нюанс. Оплатить услугу нужно было картой на особом сайте. Девочка перешла по ссылке присланной мошенником на фишинговый сайт, где ввела данные своей карты привязанной к счету матери, после ввода данных и скорее всего подтверждающей СМС, все деньги с карты были списаны, а было там 82 000 руб.
Похоже, кто то в этом году останется без подарка...
Мошенники собирают данные и контакты россиян на фейковых сайтах по продаже билетов на новогодние представления под предлогом "обратной связи", рассказала РИА Новости юрист, подполковник внутренней службы в отставке Елена Браун.
"Правонарушители подобным способом элементарно осуществляют сбор контактов вместо продажи. Так, на некоторых фишинговых ресурсах билетов нет, но мошенники предлагают оставить свои данные (ФИО, телефон) якобы для "обратной связи", — сказала юрист.
Браун добавила, что далее эти данные аферисты используют для прямой кражи денег жертвы или хищения ценной информации для таргетированных мошеннических атак.
"Обертка" схемы изменилась, но основа, суть и цель остались неизменны.
Жертва получает сообщение в мессенджере от "Диспетчера РСО" (Ресурсоснабжающие организации), аккаунтэтого диспетчера может содержать логотип ресурсоснабжающей организации, в котором жертву уведомляют о том, что в ближайшее время будет проходить проверка систем отопления в квартирах, от жертвы требуется указать время в которое мастер может приехать для проведения этой самой проверки. После чего пользователю присылают ссылку на фишинговый сайт организации РСО с требованием прислать скриншот для отчетности, перейдя по ссылке, жертва видит надпись на сайте "Проверка авторизации", через несколько секунд текст изменяется на "Авторизация успешна", при этом жертве не нужно выполнять никаких манипуляций, смена надписи, скорее всего прописана в коде сайта по таймеру и срабатывает автоматически вне зависимости от того, введет жертва какие то данные или нет. Ключевой момент, что бы жертва обязательно увидела успех какой то там авторизации.
А дальше все по классике- звонок от спецслужб, ФСБ, МВД, Росфинмониторинга, Военной разведки и т.д. "Вас взломали", давят на то, что жертва перешла на сайт, который украл её логин и пароль от Госуслуг и теперь, мошенники получили доступ к аккаунту. Надо срочно спасать деньги, снимать их, декларировать, ну а дальше вы уже знаете.
В чем подвох?
Не приходят СМС, не нужно диктовать коды, жертва спокойна.
Ссылка на фишинговый сайт в чате выглядит с миниатюрой, жирным выделен тег title в котором может быть написано что то вроде "Жилкомсервис №1" или название местной РСО и такая ссылка не вызывает подозрений.
При переходе на сайт, как таковой кражи данных не происходит, при этом жертва видит, что происходит какая то "авторизация" без её непосредственного участия.
Мошенникам остается только убедить жертву, что "угнали" Госуслуги, запугать и предложить "решение проблемы", проблемы, которой на самом деле не существует.
Безусловно, Госуслуги и сервисы доступные в рамках проекта важны и нужны, но пропаганда, на мой взгляд, перегнула палку с этими Госуслугами и слишком сильно запугали людей потерей контроля над ЛК. При этом, ничего не поправимого и ужасного в том, что даже если каким то образом мошенники получат доступ к аккаунту, не произойдет. Все запросы, заявки можно отменить, на кредиты поставить самозапрет, на оформление сим-карт- тоже, пароль меняется при помощи привязанного телефона, активные сессии на других устройствах при этом сбрасываются. Личные данные, которые мошенники теоретически могут получить из аккаунта уже давно в открытом доступе. Буквально несколько дней назад я за 24 рубля в телеге купил отчет по своему номеру телефона, там есть все, что нужно- адреса доставок, данные по автомобилю, паспорт, снилс, инн, водительское удостоверение, связанные номера телефонов, купленные билеты, в общем, источников данных в таблице указано больше 20, по этому "потеря" таких данных, уже и не потеря вовсе, мошенники, которые звонят или пишут жертве точно знают пол, возраст, место жительства, данные документов, семейное положение, наличие зарегистрированных ТС и т.д., они изначально знают о жертве всю необходимую им информацию.
скрин с моими данными, 163 записи на 90 страничном пдф документе!
90 страниц персональных данных, только лишь по номеру телефона!
Будьте бдительны, берегите себя и близких, особое внимание обращайте на детей и пенсионеров- они самые уязвимые для мошеннических атак.
РКН в октябре 2025 года заблокировал более 4,4 тыс. вредоносных ресурсов
Как я уже писал ранее, в периоды распродаж мошенники особенно активны в интернете, на фоне этой новости РКН отчитался о своей работе. (да-да, ютуб, вацап, телега, это мы все знаем не понаслышке), но тут есть тот самый нюанс:
Заблокировано 4 283 фишинговых сайта и 171 сайт на которых распространялся вредоносный софт.
Отражено 1 090 ДДОС атак на системы госуправления, связи и других значимых ресурсов.
Выявлено и устранено 672 нарушения маршрутизации трафика со стороны 173 организаций
Чаще всего атаки совершались с IP-адресов, зарегистрированных на территории США, Индонезии, Германии, Бразилии, Нидерландов.
Ну что сказать? Домен, хостинг на месяц, залить готовый шаблон из архива - дело 15 минут, (проверено на собственном опыте) выявить, определить, дать оценку - дело чуть бОльшего промежутка времени, с тем как РКН научился карать, наверное результат очень даже не плох.
Иногда выгоднее для кошелька пропустить заманчивое предложение о покупке, чем вообще остаться и без денег и без заказа.
Если предложение слишком заманчиво, особенно в периоды распродаж или перед новогодними праздниками, будьте бдительны. Мошенники не дремлют и наверняка рунет уже заполонили фишинговые сайты копирующие оригинальные сайты магазинов.
Я знаю, что большинство пикабушников не попадется на такие уловки, но все таки позволю себе написать о простых правилах безопасности в сети при совершении покупок. Может быть, кто то случайно наткнется на этот пост и узнает что то новое для себя.
Главный ваш друг это адресная строка браузера, смотрите на адрес куда вы переходите, ведь ссылку на фишинговый сайт можно замаскировать, например как тут:www.pikabu.ru вроде ожидаешь что перейдешь на Пикабу, а по факту можно попасть на любой другой сайт который скрыт под видимыми буквами, он может выглядеть так-же как Пикабу, но строка авторизации, например, будет настроена так, что при вводе логина/пароля они сразу будут отправлены мошеннику, так же, как и данные банковской карты или платеж по QR, если фишинговый сайт что то вам продает. Так же это работает и в письмах, так же и в кликабельных номерах телефонов на сайтах. Номер телефона на сайте может быть написан один например номер поддержки Госуслуг, а при нажатии на него, смартфон будет набирать номер, который скрыт под видимым
Красным обведен видимый на сайте номер, но набираться будет тот, что обведен синим
В этом примере телефоны видимый и набираемый одинаковые, но видимый можно изменить и он, например, будет выглядеть как номер поддержки Сбера: 900, а наберется совсем другой
Потренируйте свою внимательность и определите какой из представленных ниже сайтов поддельный, а какой настоящий. А на этом все, берегите себя и близких, будьте внимательны друг к другу и хороших вам выходных.