Group-IB и школа Tumo выявили сотню мошеннических ресурсов, торгующих «ответами» к госэкзаменам

0
30

Group-IB, международная компания, специализирующаяся на предотвращении кибератак и расследовании высокотехнологичных преступлений, при содействии школы креативных технологий для подростков Tumo, накануне Дня защиты детей в 2021 г. обнаружили масштабную мошенническую схему, связанную с продажей ответов к государственным экзаменам. Всего в Рунете выявлено более 100 сайтов, групп в соцсетях и телеграм-каналов, где выпускникам предлагают купить «шпаргалки» с ответами за 400-1,2 тыс. руб. Однако, получив деньги, мошенники, как правило, не выходят на связь и блокируют контакт «покупателя». Group-IB уведомила Минпросвещения и Роскомнадзор о проблеме и попросила принять оперативные меры по блокировке ресурсов злоумышленников.

В этом году Единый государственный экзамен (ЕГЭ) проводится с 31 мая по 25 июня 2021 г., а Основной государственный экзамен (ОГЭ) — с 24 мая по 2 июля. По оценкам специалистов Group-IB Digital Risk Protection, пик мошенничества с продажей «ответов» к ЕГЭ и ОГЭ пришелся на конец мая, в преддверии госэкзаменов — на подобные объявления обратили внимание преподаватели школы креативных технологий Tumo. Всего было обнаружено 102 мошеннических ресурса и групп в соцсетях, с суммарным количеством подписчиков более 3,2 млн человек. Количество читателей самого популярного телеграм-канала, где предлагают «слив ответов» достигает 709969 человек.

Обычно злоумышленники создают сайты, группы в социальных сетях или каналы в мессенджерах, где размещают объявления о продаже якобы «слитых» ответов к предстоящим экзаменам из проверенных источников. В качестве «пробника» мошенники выкладывают часть «ответов» к предстоящим испытаниям. Для получения доступа ко всей информации жертвам предлагают заплатить от 400 до 1,2 тыс. руб.

Однако, получив денежный перевод, мошенники направляют ученикам фейковые ответы, не имеющие ничего общего с подлинными, или просто вносят покупателей в «черный список» и больше не выходят на связь. В результате «нерадивые ученики» теряют деньги и время, которое они могли бы с пользой потратить на подготовку к экзаменам.

ЧИТАТЬ ТАКЖЕ:  Positive Technologies обнаружила уязвимости в промышленном контроллере WAGO

«Продажа фейковых ответов к госэкзаменам — это довольно популярный пример сезонного мошенничества, — сказал Андрей Бусаргин, замгендиректора Group-IB по защите от цифровых рисков. — Group-IB и Tumo заключили соглашение, в рамках которого специалисты Group-IB будут проводить в центре креативных технологий открытые уроки по цифровой гигиене, рассказывать подросткам, как не стать жертвой злоумышленников и почему их не надо спонсировать. Кроме того, наши специалисты проведут для старшеклассников курс о профессиях будущего в сфере кибербезопасности — расскажут о специальностях и навыках, необходимых для работы в области информационных технологий сегодня во всем мире».

Курс от специалистов Group-IB пройдет в Tumo Moscow 9 и 23 июня в рамках специального проекта «Месяц защиты подростков». Вход свободный по предварительной регистрации, которая откроется на сайте Tumo.

«Вопрос цифровой безопасности подростков сегодня крайне актуален, — отметил Александр Абрамов, директор по образованию Tumo. — Мы проводим всё больше времени в сети, и невероятно важно уметь защититься от угроз и распознать обман. В Tumo мы всегда учимся у экспертов в различных индустриях, поэтому партнёрство с Group- IB является логичным шагом для повышения знаний наших студентов о кибербезопасности от ведущих специалистов на этом рынке».

Аналитики Group-IB рекомендуют не совершать покупок и не оплачивать услуги на подозрительных ресурсах — все сайты, которыми планируете воспользоваться, нужно проверять на специализированных ресурсах whois.com и tcinet.ru. Как правило, ресурсы злоумышленников, живут не более 2 месяцев. Не переходите по ссылкам, присланным в подозрительных сообщениях электронной почты, соцсетях и мессенджерах. Не загружайте вложенные файлы из сообщений, которых вы не запрашивали. Внимательно проанализируйте адрес сайта (URL), на который вы были переадресованы. Обновляйте браузер до последней версии.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь