Обнаружен сервис проверки номеров телефонов на привязку к банковским счетам

Обнаружен сервис проверки номеров телефонов на привязку к банковским счетам

Обнаружен сервис проверки номеров телефонов на привязку к банковским счетам

На одном из теневых форумов продают услугу проверки баз телефонов через систему быстрых платежей. Результаты позволяют выявить наличие счетов в банках, подключенных к СБП.

Продавец взимает $150 за 10 тыс. номеров. Судя по образцам, опубликованным в телеграм-канале «Утечки информации», чекер по номеру телефона возвращает название банка (банков), имя, отчество и первую букву фамилии.

 

Таким образом, злоумышленники, собравшие или купившие базу данных владельцев телефонов, смогут обогатить ее, добавив финансовую информацию. Подобное подспорье расширяет возможности для реализации мошеннических схем.

Так, например, обманщики смогут проводить обзвоны от имени банков, предлагая подтвердить запрос на смену номера, якобы поступивший из личного кабинета или приложения, и заодно раскрыть конфиденциальную информацию. Согласно статистике Kaspersky, в период с января по март 2023 года число жалоб на подобный развод возросло на 43%.

Мошенники также смогут повысить эффективность сценария сбора конфиденциальных данных, который в качество элемента социальной инженерии использует угрозу блокировки некоего единого счета в Банке России. Такие звонки можно адресовать только владельцам банковских счетов, среди которых наверняка найдутся несведущие и легковерные люди.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давно не обновляли libxml2? Ваши учетки уже украли из-за XXE-уязвимости

В уходящем году в популярной библиотеке libxml2 обнаружили и закрыли уязвимость XXE (возможность XML-инъекции), которая позволяет скомпрометировать систему и получить доступ к конфиденциальным данным.

Свободно распространяемая библиотека для парсинга XML-документов широко используется в качестве компонента веб-приложений и систем обработки данных. По этой причине патчинг libxml2 на местах — процесс долгий и трудоемкий.

Уязвимость CVE-2024-40896 возникла из-за неадекватности защиты от XXE-атак — некорректного ограничения ссылок на внешние сущности XML. Из-за этого возникла угроза раскрытия внешних сущностей в ходе работы парсера SAX.

Успешный эксплойт открывает доступ к содержимому системных файлов, включая /etc/passwd, что грозит кражей учетных данных пользователей. Атаки XXE также позволяют спровоцировать отказ в обслуживании (DoS) и выполнить вредоносный код с целью захвата контроля над системой.

Данную проблему американское агентство по кибербезопасности (CISA) оценило в 9,1 балла по шкале CVSS (как критическую), российский НКЦКИ — в 8,6 балла (как высокой опасности).

Пользователям и разработчикам настоятельно рекомендуется обновить libxml2 до версий 2.11.9, 2.12.9, 2.13.3 или выше, сисадминам — проверить подопечные системы на наличие уязвимых программ, полагающихся на эту библиотеку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru