Телефонные мошенники готовы на самооговор ради заветного СМС-кода

Телефонные мошенники готовы на самооговор ради заветного СМС-кода

Телефонные мошенники готовы на самооговор ради заветного СМС-кода

ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить одноразовый код доступа, высылаемый в виде СМС.

При первом звонке злоумышленник, выдающий себя за сотрудника госучреждения, сообщает о некоем заказном письме — например, из налоговой службы, и спрашивает, куда направить уведомление, на почту или имейл.

Если выбор сделан, собеседника просят назвать код из СМС, который якобы нужен для оформления заявки. И действительно, вскоре ему приходит текстовое сообщение «код восстановления доступа», однако к этому времени намеченная жертва может уже завершить разговор из-за возникших сомнений.

В этом случае злоумышленники перезванивают от имени той же госструктуры и говорят, что прошлый раз звонил мошенник и аккаунт пользователя уже взломан. Для принятия мер против кражи личных данных срочно требуется одноразовый код, высланный в СМС.

«Сейчас мы наблюдаем активный рост числа атак в гибридном формате, когда мошенники совмещают методы социальной инженерии и взлом аккаунтов пользователей, — комментирует старший вице-президент ВТБ Никита Чугунов, возглавляющий департамент цифрового бизнеса. — По нашим данным, такие звонки составляют уже 30% от общего числа атак. Подобные схемы особенно распространены в период уплаты налогов».

Минувшей весной о двойных атаках телефонных мошенников предупреждал Т-Банк.

Согласно результатам проведенного ВТБ опроса, 85% пострадавших добровольно переводили деньги на указанные счета, снимали и передавали мошенникам наличные, раскрывали персональные данные. Сервис определителя номера используют более 70% респондентов, и 20% уверены, что это хорошая защита от нежелательных звонков.

В Сеть утекли ROM-ключи PlayStation 5, возможен взлом загрузчика консоли

У PlayStation 5, похоже, намечаются новые проблемы с безопасностью. В Сети появилась информация об утечке ROM-ключей консоли, которые используются на самом раннем этапе загрузки системы — ещё до запуска основного загрузчика.

Как сообщает The Cybersec Guru, речь идёт о шестнадцатеричных ключах, «зашитых» непосредственно в APU PS5.

Эти ключи применяются для проверки подлинности загрузчика (bootloader) при включении консоли. Если утечка подлинная, исследователи и энтузиасты получили возможность расшифровывать и анализировать официальный загрузчик, что значительно упрощает изучение архитектуры защиты приставки.

Главная проблема для Sony в том, что такие ключи невозможно заменить программным обновлением. Они записываются на аппаратном уровне при производстве чипа. Это означает, что все уже выпущенные консоли потенциально уязвимы, а закрыть проблему можно только в будущих ревизиях «железа» — например, при смене APU в новых партиях устройств.

Впрочем, поводов для паники пока нет. Утечка ROM-ключей не означает мгновенный джейлбрейк PS5. У консоли остаётся ещё несколько уровней защиты, которые злоумышленникам предстоит обойти.

Однако эксперты сходятся во мнении: один из самых важных барьеров безопасности, скорее всего, уже скомпрометирован. Это может ускорить разработку кастомных прошивок и альтернативных операционных систем для PS5 в будущем.

Официальных комментариев от Sony пока не было. Теоретически компания может выпустить обновлённую аппаратную версию консоли, но вариант с отзывом уже проданных PS5 выглядит маловероятным — слишком дорого и вряд ли понравится пользователям.

RSS: Новости на портале Anti-Malware.ru