HeadHunter привлек к ответственности создателя фишингового сайта

HeadHunter привлек к ответственности создателя фишингового сайта

HeadHunter при содействии компании Group-IB и UALinux пресек деятельность компьютерного злоумышленника, обманывавшего соискателей с помощью фишингового сайта «headhuhter.ru». В 2012 г. HeadHunter обнаружил сайт «headhuhter.ru», который кроме схожего домена (изменена одна буква в оригинальном названии), был оформлен с неправомерным использованием товарного знака HeadHunter, являющегося объектом интеллектуальной собственности компании.

Для подтверждения фактов нарушения прав HeadHunter и установления личности предполагаемого злоумышленника, компания обратилась к экспертам Group-IB.

Исследование, проведенное специалистами центра CERT-GIB (Group-IB), показало, что сайт используется владельцем для мошенничества с использованием SMS-сообщений. У перешедшего на ресурс пользователя в браузере появлялось сообщение, предлагающее якобы пройти авторизацию с помощью ввода номера мобильного телефона. После этого пользователю приходило SMS-сообщение с кодом, который злоумышленник предлагал ввести на сайте. Это действие подписывало пользователя на платную услугу, сообщает cnews.ru.

В ходе расследования было установлено, что предполагаемый создатель данного ресурса — 20-летний гражданин Украины. Получить более подробные данные о его местонахождении удалось благодаря украинскому партнеру Group-IB — компании UALinux. Собранная доказательственная база позволила правоохранительным органам Украины возбудить дело по ст.51-2 КоАП Украины («Нарушение прав на объекты интеллектуальной собственности») и передать материалы дела в суд.

В январе 2013 г. в одном из районных судов Украины состоялось судебное разбирательство по данному делу, по итогам которого вина злоумышленника была установлена, а сам он был привлечен к ответственности.

HeadHunter активно противодействует злоумышленникам уже на протяжении года и сейчас фиксирует значительное сокращение числа сообщений от пользователей о фактах мошенничества с использованием фишинговых сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Vim позволяет выполнить код с помощью TAR-файлов

В текстовом редакторе Vim специалисты нашли серьёзную уязвимость, которая в случае эксплуатации позволит атакующим выполнить произвольный код на устройствах пользователей.

Получившая идентификатор CVE-2025-27423 брешь кроется в плагине tar.vim, предназначенном для просмотра и редактирования архивов .tar.

О проблеме разработчики Vim предупредили в официальном уведомлении. Ошибка, судя по всему, появилась в коммите 129a844 (от 11 ноября 2024 года), вместе с поддержкой прав доступа в tar.vim.

Как отметили в Vim, tar.vim использует команду :read для вставки содержимого ниже текущего положения курсора. Однако передаваемые данные не проходят очистку, что позволяет выполнять скрипты через специально подготовленные tar-архивы.

CVE-2025-27423 получила 7,1 балла по шкале CVSS, что эквивалентно высокой степени риска. При открытии вредоносного архива в Vim злоумышленник может выполнить произвольные команды, и скомпрометировать целевую систему.

Разработчики Vim выпустили версию v9.1.1164, в которой описанная уязвимость устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru