Пользователи Bumble, Tinder и WhatsApp стали жертвами мошеннической группировки CryptoRom

Пользователи Bumble, Tinder и WhatsApp стали жертвами мошеннической группировки CryptoRom

Пользователи социальных сетей и мессенджеров становятся жертвами новых и еще более изощренных методов социальной инженерии, связанных с романтикой и криптовалютой. Как сообщили представители Федеральной торговой комиссии США (FTC), 2021 год был «золотой жилой» для мошенников, и только из-за мошенничества в социальных сетях в течение года было потеряно $770 млн. Инвестиционные, криптовалютные и романтические аферы были наиболее распространенными способами наживы мошенников, пишет SecurityLab.

В 2021 году Sophos раскрыла международную преступную группировку CryptoRom, занимающуюся романтическими аферами в Азии, США и Европе. Участники CryptoRom в первую очередь нацелены на пользователей Bumble и Tinder, обманом заставляя их загружать поддельные приложения для торговли криптовалютой.

В некоторых случаях жертвы теряли все свои сбережения и даже брали кредиты в надежде вернуть деньги. Мошенники CryptoRom находили потенциальных жертв с помощью мессенджера WhatsApp. Злоумышленники осуществляли «холодные звонки», предлагая инвестиционные возможности, торговые советы и обещая финансовую прибыль.

Участники CryptoRom даже позволяли жертвам снимать свои первоначальные депозиты из поддельных приложений после «успешной» сделки. Это может показаться контрпродуктивным, но таким образом мошенники легко убеждали жертв инвестировать еще больше денежных средств.

«Для большей правдоподобности преступники предлагали «одолжить» жертвам огромную сумму для увеличения инвестиций. Поскольку они контролируют серверную часть приложения, злоумышленники могут вводить фальшивые депозиты на счета и демонстрировать воображаемую прибыль по своему желанию», — отметили исследователи.

В некоторых случаях злоумышленники угрожали пострадавшим налоговыми органами, если деньги не будут выплачены. Более того, пользователям не разрешалось платить средствами, хранящимися в приложении.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.