Trusteer обнаружила новую схему кражи средств с банковских счетов

Trusteer обнаружила новую схему кражи средств с банковских счетов

Компания Trusteer сообщила об обнаружении новой схемы обмана, используемой финансовыми мошенниками для получения доступа к банковским счетам и реализуемой посредством вредоносной платформы Tatanga. Как удалось выяснить специалистам Trusteer, Tatanga уведомляет потенциальную жертву с помощью внедрения в браузер о том, что банк предлагает бесплатную страховую защиту от онлайн-мошенничества.

Пользователю предоставляется поддельный счет страхования, который обещает компенсацию всей суммы украденных средств на банковском счете. Этот поддельный счет страхования на самом деле является реальным банковским счетом мошенников. На заключительном этапе жертве предлагается подтвердить транзакцию якобы для активации страхования, для чего необходимо ввести одноразовый пароль, отправленный на мобильный телефон в SMS-сообщении. На самом деле с вводом пароля пользователь подтверждает перевод денежных средств со своего аккаунта на аккаунт мошенников, передает cnews.ru.

Как только пользователь поставлен под угрозу, способность Tatanga и других платформ вредоносных программ в совершении онлайн-мошенничества ограничены только воображением преступников, говорится в сообщении Trusteer. Как показывает эта новейшая схема, мошенники не особо отличаются изобретательностью, когда дело доходит до разработки новых методов подтверждения жертвой нелегальных транзакций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru