Мошенники разместили фишинговую страницу PayPal на правительственных сайтах

Мошенники разместили фишинговую страницу PayPal на правительственных сайтах

 Неизвестные мошенники разместили фишинговую страницу Paypal на одном из сайтов, принадлежащих правительству КНР. Поддельная страница входа в систему Paypal размещается на сайте hxxp://www.121.gov.cn по адресу "hxxp://www.121.gov.cn/app/p/index.html". 

 

После того, как ничего не подозревающая жертва киберпреступников вводила свои учетные данные на вышеупомянутой странице, ее перенаправляли на другую страницу, где просили сообщить фамилию, имя, данные кредитной карты, а также другую конфиденциальную информацию. После этого, жертву просили сообщить трехзначный код безопасности, пароль, а также контрольный вопрос для восстановления пароля. Получив все необходимые данные, жертву перенаправляли на страницу с надписью следующего содержания: "Your information has been sent successfully. For your security, you will be automatically logged out.Thank you for using PayPal", а затем на легитимный сайт PayPal.

Следует отметить, что подобная фишинговая страница была также обнаружена на сайте, принадлежащем властям штата Минас-Джерайс, что на востоке Бразилии. Страница находилась по адресу: "hxxx://www.camaramontesanto.mg.gov.br".

По данным сервиса PhishTank, злоумышленники разместили фишинговую страницу на вышеуказанных сайтах в мае этого года. На сайте 121.gov.cn она появилась 8 мая, а на camaramontesanto.mg.gov.br – 23 мая 2013 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru