Мошенники предлагают строителям пройти НОК, крадут персональные данные

Мошенники предлагают строителям пройти НОК, крадут персональные данные

Мошенники предлагают строителям пройти НОК, крадут персональные данные

В новой мошеннической схеме кибермошенники атакуют строительные компании и специалистов этой сферы, обещая помочь пройти обязательные аттестации на соответствие профессиональным стандартам.

О кампании злоумышленников рассказали исследователи из BI.ZONE Brand Protection, которым удалось выявить более 3800 мошеннических веб-ресурсов.

На таких сайтах специалистам строительной сферы предлагается помощь в прохождении различных аттестаций, позволяющих продлить права на профессиональную деятельность.

Строительным компаниям мошенники предлагают помочь вступить в СРО (саморегулируемые организации). В своей схеме преступники отталкиваются от приказа Минстроя России от 30.06.2022 № 529/пр, согласно которому включённые в отечественные реестры НОСТРОЙ и НОПРИЗ специалисты должны проходить независимую оценку квалификации (НОК).

НОК подтверждает соответствие специалистов профессиональным стандартам. Результаты этой оценки действительны в течение пяти лет.

Злоумышленники маскируют свои ресурсы под сайты консалтинговых компаний, на которых гарантируется положительный результат при тестировании и предлагается комплексная поддержка, включая отправку учебных материалов.

Цена за такие услуги начинается от 20 тысяч рублей, а начать можно только после заполнения специальной формы на ресурсе, куда нужно ввести следующие данные: имя, телефонный номер, адрес электронной почты.

После заполнения формы с жертвой связывается «сотрудник» для уточнения деталей. Если клюнуть на эту уловку, вы потеряете не только деньги, но и персональные данные.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автомобили Kia можно было контролировать удалённо из-за набора уязвимостей

Специалисты по кибербезопасности рассказали о нескольких уязвимостях, затрагивающих автомобили южнокорейского производителя Kia и позволявших получить контроль над ключевой функциональностью. В настоящее время бреши устранены.

Как отметили исследователи Нико Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл:

«Вектор позволял провести атаку удалённо всего за 30 секунд, причём независимо от того, была ли активна подписка на Kia Connect или нет».

Проблема затрагивала практически все машины, выпушенные после 2013 года. В процессе эксплуатации злоумышленники могли добраться и до конфиденциальной информации пользователя: имени, телефонного номера, электронной почты и физического адреса.

Фактически с помощью выявленных уязвимостей посторонний мог добавить себя в качестве второго «скрытого» пользователя автомобиля без ведома владельца.

Корень проблемы крылся в инфраструктуре дилерского центра Kia — «kiaconnect.kdealer[.]com», который используется для активации машин. Через HTTP-запрос можно было зарегистрировать фейковый аккаунт и сгенерировать токены доступа.

Работу демонстрационного эксплойта специалисты показали в выложенном на YouTube видео:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru