Телефонные мошенники теперь дотягиваются и до родственников жертв

Телефонные мошенники теперь дотягиваются и до родственников жертв

Телефонные мошенники теперь дотягиваются и до родственников жертв

В «Сбере» рассказали о новых методах мошенников, которые теперь пытаются развести не только конкретную жертву, но и заодно её родственников. Таким образом, у злоумышленников появляется возможность похитить деньги сразу у нескольких людей.

Как отметил Станислав Кузнецов, зампредседателя правления Сбербанка, мошенники опытно играют на семейных ценностях. Всё начинается с обычного телефонного звонка, в ходе которого россиянина пытаются убедить в том, что на него оформляют кредит сотрудники банка.

Далее в ход идёт байка о том, что нужно оформить кредит для «исчерпания кредитного потенциала», якобы именно так получится сохранить деньги. После этого необходимо вместе с личными накоплениями перевести средства на безопасный счёт (стандартная уловка).

Если жертва «попадала в капкан» и переводила деньги злоумышленникам, последние начинали расспрашивать её о родственниках, ссылаясь на то, что им тоже может угрожать опасность.

В результате, подчеркнул Кузнецов, сразу несколько граждан, связанных родственными узами, могли отдать свои средства телефонным мошенникам и остаться в долгах по кредитам.

Григорий Ковшов, специалист компании «Газинформсервис», отметил серьёзную угрозу социальной инженерию, с помощью которой злоумышленники могут вовлечь в свои схемы больше одной жертвы.

«Не забывайте, что любая спешка и побуждение к ней со стороны звонящего вам “сотрудника“ — практически стопроцентный индикатор мошенничества. Преступники требуют принятия срочных решений и загружают граждан информацией», — объясняет Григорий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru