«Пойдём посмотрим кино?» — звучит романтично, заканчивается кражей денег
NewsMakerМошенники придумали, как обчистить вас на первом «свидании».
Компания F6, специализирующаяся на противодействии кибермошенничеству, выявили новую схему обмана, направленную против пользователей из России. На этот раз мошенники маскируются под собеседников на сайтах знакомств и в соцсетях, предлагая провести вечер за совместным просмотром фильма. Однако за безобидным предложением скрывается тщательно продуманный план по хищению денег и данных банковских карт.
По данным отдела по защите от цифровых угроз компании F6, речь идёт о модернизированной версии популярного у мошенников сценария Антикино, когда злоумышленники знакомятся с жертвой в интернете, а затем используют предлог совместного досуга для кражи денежных средств. Теперь эта схема адаптирована к современным платформам и технологиям.
На первом этапе мошенники действуют по знакомому сценарию: они создают фальшивые профили якобы привлекательных девушек из крупных российских городов — Москвы, Санкт-Петербурга и других. Для большей правдоподобности обманщики используют реальные фотографии девушек, найденные в социальных сетях. Чтобы снимки выглядели естественно и не вызывали подозрений, они выбирают аккаунты с небольшим числом подписчиков — как правило, менее тысячи. Это снижает вероятность того, что кто-то узнает изображение.
Чтобы избежать блокировки за использование чужих фото, мошенники редактируют изображения с помощью фоторедакторов и нейросетей, придавая им индивидуальные черты. Также преступники активно используют архивы готовых медиафайлов, включая голосовые сообщения и короткие видео, которые скачивают из специализированных Telegram-ботов.
Завладев вниманием жертвы на сайте знакомств, в мессенджере или через соцсети, злоумышленник переводит переписку в личные чаты в Telegram. Вместо традиционного приглашения на встречу он предлагает узнать друг друга поближе, организовав совместный просмотр фильма через специальную онлайн-платформу.
При этом мошенники ссылаются на разные причины, почему не могут встретиться лично: находятся в другом городе, заболели, устали после работы или учёбы. В качестве альтернативы предлагается провести вечер, смотря вместе популярный фильм через удобное приложение.
На этом этапе жертве отправляют ссылку на поддельный сайт, который визуально копирует известный сервис для совместного просмотра видео — такой как Rave. Фишинговый домен , задействованный в этой схеме, был зарегистрирован весной 2024 года и внешне почти не отличается от оригинала.
Дальнейшее развитие событий зависит от того, каким устройством пользуется потенциальная жертва.
Если пользователь заходит на сайт с iPhone, его переадресуют на поддельную страницу rave-film[.]com, где предлагается выбрать тип операционной системы, после чего открывается каталог фильмов. Чтобы присоединиться к просмотру, нужно нажать на значок + возле понравившегося фильма. Затем появляется окно для ввода идентификатора комнаты и предложение оформить платную подписку.
Сумма подписки обычно символическая — от одного рубля до ста, чтобы не вызывать лишних подозрений. Однако для оплаты требуется ввести данные банковской карты . В момент заполнения формы мошенники получают все введённые данные и тут же пытаются их использовать для вывода средств со счёта. Для завершения операции им также необходимы одноразовые подтверждающие коды, которые владельцы iPhone зачастую получают через СМС.
Пользователи Android-устройств в ещё большей опасности. При переходе по ссылке их переадресуют на поддельный магазин приложений, стилизованный под Google Play. Здесь якобы предлагается скачать официальное приложение RAVE, но на деле это вредоносный APK-файл . После установки такое ПО перехватывает входящие СМС-сообщения, включая коды подтверждения банковских операций. Это позволяет злоумышленникам моментально получить доступ к средствам пользователя.
Согласно информации F6, с начала 2025 года подобной схемой уже воспользовались более 40 человек. Суммарный ущерб составил 343 тысячи рублей, в среднем каждый пострадавший терял около 8 тысяч.
Аналитики подчёркивают, что подобные сценарии становятся всё более популярными. Мошенники отходят от классических схем с реальными встречами и покупкой билетов. После пандемии удалённый досуг прочно вошёл в повседневную жизнь, что позволяет обманщикам использовать этот предлог для хищения данных и денег гораздо эффективнее.
Старший аналитик по цифровым угрозам F6 Мария Синицына объясняет: использование фейковых сервисов и вредоносных приложений позволяет злоумышленникам похищать деньги за считанные минуты, а жертвы часто не успевают даже понять, что стали жертвами обмана.
Команда F6 напоминает: чтобы не попасться на удочку мошенников, достаточно соблюдать базовую осторожность. Не стоит переходить по сомнительным ссылкам от малознакомых людей, устанавливать приложения по их рекомендации или оставлять данные банковской карты на незнакомых сайтах. Если адрес ресурса вызывает хоть малейшее подозрение — лучше отказаться от его посещения. Также важно регулярно обновлять браузеры и устройства, а для своих аккаунтов включать двухфакторную аутентификацию . Если есть подозрение, что банковская карта или данные уже могли попасть к злоумышленникам, необходимо сразу связаться с банком и заблокировать карту.

Компания F6, специализирующаяся на противодействии кибермошенничеству, выявили новую схему обмана, направленную против пользователей из России. На этот раз мошенники маскируются под собеседников на сайтах знакомств и в соцсетях, предлагая провести вечер за совместным просмотром фильма. Однако за безобидным предложением скрывается тщательно продуманный план по хищению денег и данных банковских карт.
По данным отдела по защите от цифровых угроз компании F6, речь идёт о модернизированной версии популярного у мошенников сценария Антикино, когда злоумышленники знакомятся с жертвой в интернете, а затем используют предлог совместного досуга для кражи денежных средств. Теперь эта схема адаптирована к современным платформам и технологиям.
На первом этапе мошенники действуют по знакомому сценарию: они создают фальшивые профили якобы привлекательных девушек из крупных российских городов — Москвы, Санкт-Петербурга и других. Для большей правдоподобности обманщики используют реальные фотографии девушек, найденные в социальных сетях. Чтобы снимки выглядели естественно и не вызывали подозрений, они выбирают аккаунты с небольшим числом подписчиков — как правило, менее тысячи. Это снижает вероятность того, что кто-то узнает изображение.
Чтобы избежать блокировки за использование чужих фото, мошенники редактируют изображения с помощью фоторедакторов и нейросетей, придавая им индивидуальные черты. Также преступники активно используют архивы готовых медиафайлов, включая голосовые сообщения и короткие видео, которые скачивают из специализированных Telegram-ботов.
Завладев вниманием жертвы на сайте знакомств, в мессенджере или через соцсети, злоумышленник переводит переписку в личные чаты в Telegram. Вместо традиционного приглашения на встречу он предлагает узнать друг друга поближе, организовав совместный просмотр фильма через специальную онлайн-платформу.
При этом мошенники ссылаются на разные причины, почему не могут встретиться лично: находятся в другом городе, заболели, устали после работы или учёбы. В качестве альтернативы предлагается провести вечер, смотря вместе популярный фильм через удобное приложение.
На этом этапе жертве отправляют ссылку на поддельный сайт, который визуально копирует известный сервис для совместного просмотра видео — такой как Rave. Фишинговый домен , задействованный в этой схеме, был зарегистрирован весной 2024 года и внешне почти не отличается от оригинала.
Дальнейшее развитие событий зависит от того, каким устройством пользуется потенциальная жертва.
Если пользователь заходит на сайт с iPhone, его переадресуют на поддельную страницу rave-film[.]com, где предлагается выбрать тип операционной системы, после чего открывается каталог фильмов. Чтобы присоединиться к просмотру, нужно нажать на значок + возле понравившегося фильма. Затем появляется окно для ввода идентификатора комнаты и предложение оформить платную подписку.
Сумма подписки обычно символическая — от одного рубля до ста, чтобы не вызывать лишних подозрений. Однако для оплаты требуется ввести данные банковской карты . В момент заполнения формы мошенники получают все введённые данные и тут же пытаются их использовать для вывода средств со счёта. Для завершения операции им также необходимы одноразовые подтверждающие коды, которые владельцы iPhone зачастую получают через СМС.
Пользователи Android-устройств в ещё большей опасности. При переходе по ссылке их переадресуют на поддельный магазин приложений, стилизованный под Google Play. Здесь якобы предлагается скачать официальное приложение RAVE, но на деле это вредоносный APK-файл . После установки такое ПО перехватывает входящие СМС-сообщения, включая коды подтверждения банковских операций. Это позволяет злоумышленникам моментально получить доступ к средствам пользователя.
Согласно информации F6, с начала 2025 года подобной схемой уже воспользовались более 40 человек. Суммарный ущерб составил 343 тысячи рублей, в среднем каждый пострадавший терял около 8 тысяч.
Аналитики подчёркивают, что подобные сценарии становятся всё более популярными. Мошенники отходят от классических схем с реальными встречами и покупкой билетов. После пандемии удалённый досуг прочно вошёл в повседневную жизнь, что позволяет обманщикам использовать этот предлог для хищения данных и денег гораздо эффективнее.
Старший аналитик по цифровым угрозам F6 Мария Синицына объясняет: использование фейковых сервисов и вредоносных приложений позволяет злоумышленникам похищать деньги за считанные минуты, а жертвы часто не успевают даже понять, что стали жертвами обмана.
Команда F6 напоминает: чтобы не попасться на удочку мошенников, достаточно соблюдать базовую осторожность. Не стоит переходить по сомнительным ссылкам от малознакомых людей, устанавливать приложения по их рекомендации или оставлять данные банковской карты на незнакомых сайтах. Если адрес ресурса вызывает хоть малейшее подозрение — лучше отказаться от его посещения. Также важно регулярно обновлять браузеры и устройства, а для своих аккаунтов включать двухфакторную аутентификацию . Если есть подозрение, что банковская карта или данные уже могли попасть к злоумышленникам, необходимо сразу связаться с банком и заблокировать карту.