НЕ ПОПАДИ В СЕТИ КИБЕРМОШЕННИКОВ!
КОНСПЕКТ С АКТУАЛЬНЫМИ СПОСОБАМИ СОВЕРШЕНИЯ КИБЕРВЫМОГАТЕЛЬСТВ
По итогам 2025г. в РБ зарегистрировано 967 преступлений по ст. 208 УК, что на 284 (41,6 %) больше по сравнению с аналогичным периодом 2024г. Данный факт обусловлен ростом количества вымогательств, связанных с блокированием мобильных устройств Apple под предлогом оказания установки мобильных игр и приложений, совершенных в отношении н/летних.
Согласно статданным, только в январе-феврале 2026 возбуждено уже 191 уголовное дело рассматриваемой категории, что на 151,З% превышает показатели предыдущего года.
В соответствии с пунктами 25 и 28 Комплексного плана на 2026-2027гг. утвержденного заместителем Премьер-министра РБ, запланированы мероприятия по информированию населения о новых способах совершения киберпреступлений, а также разработка и распространение среди населения тематических материалов о формах, методах и способах совершения киберпреступлений. В этой связи - конспект с актуальными способами совершения кибервымогательств, с целью предостеречь граждан.
1. ВИДЫ КИБЕРВЫМОГАТЕЛЬСТВ
1) связаны с блокированием, модификацией или уничтожением компьютерной информации.
2) связаны с угрозой распространения личной информации потерпевших.
З) связаны с угрозой применения насилия.
2. ВЫМОГАТЕЛЬСТВА, СОПРЯЖЕННЫЕ С БЛОКИРОВАНИЕМ МОБИЛЬНЫХ УСТРОЙСТВ APPLE
Прежде всего следует отметить, что механизм блокирования мобильных устройств Apple потерпевших реализуется не путем взлома операционной системы iOS (iPadOS, macOS, watchOS в зависимости от устройств), а посредством методов социальной инженерии с использованием доверчивости граждан.
Так, злоумышленники под различными благовидными предлогами вынуждают собеседника выйти из своего аккаунта Apple (iCloud) и войти на iPhone в мошеннический аккаунт, для чего предоставляют логин и пароль. С этого момента мобильный телефон жертвы «в руках» вымогателя. Он изменяет пароль от учетной записи, знание которого требуется для выхода из нее, после чего удаленно через облачный сервис iCloud активирует функцию «Найти iPhone», переводя таким образом устройство в режим пропажи, и полностью блокирует его.
Далее потерпевшему приходит сообщение, что телефон заблокирован, а для его разблокировки необходимо заплатить деньги. Также зачастую предоставляется контакт в Telegram лица, способного решить этот вопрос (как правило, это и есть злоумышленник, заблокировавший телефон). Характерно, что даже при выполнении требования вымогателя разблокировка устройства в подавляющем большинстве случаев не осуществляется.
Существует несколько основных предлогов, вынуждающих потерпевших войти на своих устройствах в мошеннический аккаунт Apple.
Предлог 1. Реклама бесплатных игр и приложений в социальных сетях и мессенджерах.
Злоумышленники осуществляют размещение рекламы (чаще всего видеоролик в TikTok либо в Telegram), в которой указывается бесплатный способ скачать на iPhone приложение, позволяющие читать удаленные сообщения, забирать «звезды», скрывать статус «онлайн и т.д.), игру («PUBG Mobile», «Standoff 2» и др.) либо мод, получить на свой баланс игровую валюту.
Для установки данных предложений злоумышленники предлагают жертве войти на телефоне в предоставленный ими аккаунт Apple (iCloud). Потерпевшими в таких случаях выступают подростки, являющиеся активными пользователями социальных сетей, наиболее уязвимая категория граждан.
Предлог 2. «Сломался телефон». Оказание помощи с файлами из облачного хранилища iCloud.
В данном случае первоначальная коммуникация злоумышленника и жертвы происходит в приложениях либо сайтах для знакомств либо чатах («Леонардо Дайвинчик» и др.), где мошенник выступает в качестве лица, противоположного пола, желающего познакомиться. Затем «новый знакомый» переводит общение в мессенджер, где под различными предлогами (например, сломался телефон и необходимо очень срочно скачать какие-либо файлы: курсовую или важные документы) вынуждает потерпевшего зайти в чужую учетную запись Apple на своем iPhone. При этом для большей убедительности присылает заранее заготовленные фотографии разбитого телефона, голосовые сообщения и видеозаписи.
Получив согласие, злоумышленник высылает логин и пароль, а после входа потерпевшим в учетную запись меняет пароль и включает режим пропажи.
Предлог З. Трудоустройство.
Злоумышленник осуществляет размещение рекламы в сети Интернет о поиск сотрудника на вакансию, как правило связанную с тестированием мобильных приложений для устройств Apple. После удачного «прохождения собеседования» жертве предоставляется логин и пароль для входа в якобы корпоративный аккаунт Apple, который должен использоваться для работы либо загрузки необходимых приложений.
После входа соискателя на своем iPhone в предоставленную учетную запись Apple он оказывается в ловушке. Затем происходят события, аналогичные описанным выше.
Предлог 4. Переход по фишинговой ссылке.
В некоторых случаях «интернет-знакомый» вместо убеждения жертвы войти на своем на телефоне в аккаунт Apple, может сбросить ссылку для скачивания приложения, либо входа в облачное хранилище iCloud, где будет предложено ввести логин и пароль от учетной записи Apple уже со стороны потерпевшего. Данная ссылка будет являться фишинговой. Введя авторизационные данные своей учетной записи, они сразу же станут известны вымогателю. После смены пароля последний не только заблокирует устройство жертвы, а также получит доступ к его личным данным, которые синхронизированы в облачном хранилище.
ВАЖНО! Работники сервисных центров не оказывают услуги по восстановлению устройств Apple либо учетных записей iCloud, заблокированных мошенниками.
Для этого потерпевший должен обратиться в службу поддержки Apple и предоставить:
IMEI устройства; доказательства покупки устройства (чек, коробка с IMEI, гарантийный талон); доказательства его «легального» использования потерпевшим (учетная запись Apple потерпевшего, привязанные банковские платежные карточки, телефонные номера и почтовые ящики); обстоятельства противоправного входа (путем введения в заблуждение) в мошеннический Apple.
Процесс восстановления через службу поддержки занимает от нескольких дней до недели, при этом устройство может быть сброшено до заводских настроек (все данные удалятся).
Запомните! Настройки iPhone не для игр! никогда и не под каким предлогом не входите на своем устройстве в чужую учетную запись Apple, даже если вас об этом просит друг и тем более - незнакомый человек из интернета; никому не сообщайте ваши логин и пароль от аккаунта Apple; не переходите по неизвестным ссылкам, пересланным вам незнакомым человеком; не вводите на посторонних сайтах свои логин и пароль от аккаунта Apple iCloud.
Совет родителям, чьи дети используют мобильные устройства Apple. Для того, чтобы ваш ребенок не смог осуществить ввод логина и пароля предоставленных злоумышленником, достаточно установить родительский контроль.
З. ВЫМОГАТЕЛЬСТВА, СВЯЗАНЫЕ С ШИФРОВАНИЕМ ФАЙЛОВОЙ СИСТЕМЫ НА СЕРВЕРАХ ПРЕДПРИЯТИЙ
Злоумышленники проникают в сеть, чтобы зашифровать критически важные данные и потребовать выкуп за их восстановление.
КАК ПРОИСХОДИТ АТАКА?
Современные атаки шифровальщиков - это не автоматический вирус, а хорошо спланированная операция, управляемая людьми. Ее можно разделить на несколько этапов:
1. Проникновение в сеть. Начальный доступ злоумышленники получают различными способами:
офишинг: массовые или целевые рассылки писем сотрудникам. Например, письмо может маскироваться под накладную от «1 С:Предприятие» с вложенным архивом, внутри которого находится вредоносный файл; оатака на удаленный доступ: взлом слабозащищенных точек входа, таких как RDP, VPN или серверы с уязвимостями .
использование легитимного ПО: Злоумышленники могут применять легальные программы для мониторинга (например, Mipko Employee Monitor), чтобы оставаться незамеченными и изучать активность сотрудников, перехватывать нажатия клавиш и буфер обмена.
2. Закрепление и разведка. Попав внутрь, злоумышленники не начинают шифрование сразу. Они изучают сеть, ищут ценные данные, повышают свои привилегии, получают доступ к контроллерам домена и, что самое важное, находят и стараются вывести из строя резервные копии. Этот этап может длиться неделями.
З. Подготовка к финальной атаке. Перед запуском шифровальщика преступники часто крадут конфиденциальные данные. Это делается для двойного шантажа: они угрожают не только навсегда заблокировать файлы, но и опубликовать украденную информацию в интернете.
4. Запуск шифрования. В назначенный момент на всех ключевых серверах и рабочих станциях запускается вредоносная программа. Она начинает массово шифровать документы (0f6cc, PDF, базы данных, исходный код и т.д.), часто переименовывая их и оставляя в каждой папке файл с требованием выкупа. Современные шифровальщики также уничтожают теневые копии томов (VSS) и отключают средства восстановления системы, чтобы у жертвы не осталось простых путей отката.
КАК ЗАЩИТИТЬСЯ ОТ ШИФРОВАЛЬЩИКОВ?
Защита должна быть многоуровневой и строиться на принципе «доверяй, но проверяй», а также на готовности к тому, что атака может произойти в любой момент.
Технические меры защиты инфраструктуры.
Неприкасаемые резервные копии (правило 3-2-1). Это самый главный пункт. У вас должно быть как минимум три копии данных, на двух разных носителях, и одна копия обязательно должна храниться вне основной инфраструктуры (офлайн), чтобы злоумышленники не могли до нее добраться. В облачных средах стоит использовать неизменяемые (immutable) резервные копии, которые нельзя изменить или удалить даже при компрометации учетной записи администратора.
Принцип минимальных привилегий. У сотрудников должен быть доступ ровно к тем данным, которые необходимы для работы, и не больше. Административные учетные записи должны использоваться только для выполнения конкретных задач.
Многофакторная аутентификация (MFA). Обязательно включите MFA везде, где это возможно: для доступа к почте, VPN, облачным сервисам и, конечно, к консолям администрирования серверов.
Сегментация сети. Критически важные серверы должны находиться в отдельных виртуальных сетях (VLAN) с жесткими правилами доступа. Это не даст атаке с зараженного компьютера бухгалтера быстро перекинуться на все хранилища.
Обновление ПО и политики запуска. Своевременно устанавливайте обновления безопасности. Используйте белые списки приложений (AppLocker, WDAC), чтобы запретить запуск неподписанных или неразрешенных программ, включая неизвестные шифровальщики
ЧТО НЕ НАДО ДЕЛАТЬ РАБОТНИКАМ ПРЕДПРИЯТИЙ? ПРАВИЛА ЦИФРОВОЙ ГИГИЕНЫ.
Персоналу категорически нельзя:
1. переходить по подозрительным ссылкам и открывать вложения в письмах от незнакомцев, даже если они выглядят как документы от контрагентов или госорганов;
2. использовать слабые пароли и записывать их на стикерах, приклеенных к монитору;
3. подключать к рабочим компьютерам личные или найденные ОВ-накопители, которые могут быть заражены;
4. игнорировать необычное поведение компьютера. В такой ситуации нужно немедленно отключить компьютер от сети и сообщить в ТТ-отдел;
5. передавать логины и пароли коллегам по телефону или в мессенджерах.
ЧТО ДЕЛАТЬ, ЕСЛИ ФАЙЛЫ УЖЕ ЗАШИФРОВАНЫ?
1. Изолировать зараженные системы. Немедленно отключите зараженные компьютеры и серверы от сети.
2. Сообщить о проблеме. Немедленно уведомите руководство и отдел информационной безопасности.
З. Оценить ущерб и начать восстановление. Вместе со специалистами определите, какие системы затронуты.
4. Обратиться в милицию. Представитель компании должен написать заявление. Необходимо предоставить любые материалы, которые могут помочь расследованию: переписку с вымогателями (если она была), Р-адреса, образцы зашифрованных файлов (для последующей передаче экспертам) и файлов с требованиями.
СЛЕДУЕТ ПОМНИТЬ: атаки шифровальщиков - это вопрос не «если», а «когда». Поэтому ключ к информационной безопасности предприятия - обученные сотрудники и отработанный план действий на случай инцидента.
4. ВЫМОГАТЕЛЬСТВА, СВЯЗАННЫЕ С УГРОЗОЙ РАСПРОСТРАНЕНИЯ ЛИЧНОЙ ИНФОРМАЦИИ
При данном виде вымогательств в подавляющем большинстве случаев объектом преступления являются фотографии и видеозаписи интимного характера потерпевшего, переписка на сексуальную тему либо иная компрометирующая информация.
Первоначальная коммуникация злоумышленника и жертвы происходит в приложениях либо сайтах для знакомств либо в чатах («Леонардо Дайвинчик» и др.), где мошенник выступает в качестве лица, противоположного пола, желающего познакомиться. Затем «Новый знакомый» предлагает обменяться интимными фотографиями. При этом для большего убедительности присылает заранее заготовленные якобы свои фотографии либо видео в обнаженном виде.
В случае, если жертва «повелась» на данное предложение и сбросила свои интимные фотографии или видео, злоумышленник их сохраняет. Одновременно с этим вымогатель собирает информацию о жертве в сети Интернет: находит страницы в соцсетях, анализирует данные из открытых источников, узнает круг друзей и родственников, место работы. Затем злоумышленник сообщает, что распространит имеющиеся у него интимные фотографии среди его друзей и знакомых либо выложит в открытый доступ, если ему не заплатать за их нераспространение.
Также злоумышленник может угрожать оглаской состоявшейся переписки на сексуальные темы, дополнительно сообщив, что является н/летним, таким образом намекая о возможности привлечения жертвы за «совращение малолетнего».
В некоторых случаях «интернет-знакомый» может сбросить фишинговую ссылку
Запомните! Настройки iPhone не для игр! никогда не отправляйте свои интимные фотографии и видео незнакомцам из интернета; не оставляйте в сети Интернет о себе личную информацию и не делитесь с ней с незнакомцами; скройте данные о себе в настройках конфиденциальности в социальных сетях и мессенджерах; не переходите по неизвестным ссылкам, пересланным вам незнакомым человеком; не вводите на посторонних сайтах свои личные данные и коды из сообщений.
ТАКЖЕ СЛЕДУЕТ ПОМНИТЬ, что изготовление и распространение порнографических материалов или предметов порнографического характера влечет за собой привлечение к уголовной ответственности по ст. 343 Уголовного кодекса Республики Беларусь.
5. ВЫМОГАТЕЛЬСТВА, СВЯЗАННЫЕ С УГРОЗОЙ ПРИМЕНЕНИЯ НАСИЛИЯ, ПОСЛЕ ПОСЕЩЕНИЯ САЙТОВ ПО ОКАЗАНИЮ СЕКСУАЛЬНЫХ УСЛУГ
Злоумышленники на различных сайтах по оказанию сексуслуг размещают анкеты девушек, в которых зачастую в качестве контактного указывают абонентский номер белорусского оператора мобильной связи.
СЛЕДУЕТ ПОМНИТЬ! Реклама услуг сексуального характера в РБ запрещена. Отказ от подобного досуга не только убережет ваше здоровье, но и деньги.
ЗАКЛЮЧЕНИЕ
Несмотря на снижение в 2025 году на 5,894 количества совершенных киберпреступлений, увеличение фактов вымогательств в сфере ИКТ диктует актуальность данной проблемы. Мошеннические схемы злоумышленников всегда видоизменяются, однако, доведение мошеннических схем среди целевых аудиторий (учащиеся и студенты, их родители, работники крупных компаний и др.) позволит повысить их цифровую грамотность и таким образом спрофилактировать совершение новых преступлений.
Старший оперуполномоченный по ОВД ГУПК КМ МВД РБ подполковник милиции П.С. Ленский











