Мошенники представляются сотрудниками Госархива

Мошенники представляются сотрудниками Госархива

Мошенники представляются сотрудниками Госархива

Сотрудники ВТБ выявили новый сценарий атак мошенников, которые пытаются завладеть идентификационными данными учетных записей на портале Госуслуг. Они представляются сотрудниками Госархива.

Как отмечают в ВТБ, представляясь сотрудниками Госархива, мошенники пытаются усыпить бдительность потенциальных жертв тем, что данное ведомство не имеет никакого отношения к деньгам.

Они сообщают, что хотят отправить адресату невостребованные письма, но все данные об отправителях утеряны. Мошенники предлагают получить письма в удобном отделении МФЦ или Почты России и выбрать дату, время для онлайн-записи, чтобы клиент не ждал свою очередь.

Затем на мобильный телефон жертвы приходит СМС с цифровым кодом — мошенники просят озвучить его, торопят собеседника, чтобы он озвучил секретную информацию. Как только жертва сообщает их, мошенники могут легко получить доступ к цифровым сервисам, включая Госуслуги и онлайн-банк, и вывести деньги или оформить кредиты.

В банке рекомендуют пользователями не отвечать на звонки с неизвестных номеров или пользоваться сервисами, которые блокируют потенциально опасные звонки. Так можно отсеивать вызовы, которые идут якобы от друзей, знакомых, госорганов.

«Звонок от представителя Госархива вряд ли покажется кому-то опасным, именно поэтому мошенники выбирают облик максимально удаленного от финансов и денег сервиса. В данном случае может прийти на помощь определитель номера, который показывает полезные звонки из реальных ведомств, а также отмечает мошенников и спам уже во время входящего вызова. Особенно это полезно для людей, которые мало знают о цифровой безопасности и рассчитывают на дополнительную защиту», — подчеркнул Никита Чугунов, старший вице-президент ВТБ, руководитель департамента цифрового бизнеса.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru