ГлавнаяВ РоссииBI.ZONE раскрывает схему Vortex Werewolf в Telegram

BI.ZONE раскрывает схему Vortex Werewolf в Telegram


Вводная картинка
Фото: lenta.ru

Злоумышленники активно используют доверие к Telegram для хищения конфиденциальной информации пользователей. В период с декабря 2025 по январь 2026 года экспертами BI.ZONE Threat Intelligence была обнаружена серия целевых атак группировки Vortex Werewolf против предприятий оборонной промышленности и госорганов.

Преступники рассылали сотрудникам ссылки, замаскированные под файловое хранилище Telegram, предлагая скачать "важные рабочие документы". Однако переход по такой ссылке открывал путь для установки вредоносного ПО на Windows-устройства и последующего перехвата доступа к аккаунту Telegram.

Как работала схема обмана

После перехода по фишинговой ссылке запускался фальшивый процесс восстановления доступа к мессенджеру. Пользователю предлагали ввести код подтверждения с другого устройства, а при наличии двухфакторной аутентификации – еще и облачный пароль, якобы для полного открытия документа. В реальности никакого документа не существовало, а введенные данные передавали злоумышленникам полный контроль над перепиской жертвы.

Повышаем бдительность

Эта информация поступает на фоне роста изощренности киберпреступников. Ранее уже фиксировались случаи, когда мошенники представлялись сотрудниками "Госуслуг", демонстрируя новую тактику: они даже "советуют" не сообщать коды из СМС, пытаясь обойти защиту и вызвать ложное доверие. Знание таких схем помогает пользователям распознать угрозу и обезопасить себя.

Источник: lenta.ru

Последние новости