За предзаказом роботов от Tesla чаще всего стоят мошенники

За предзаказом роботов от Tesla чаще всего стоят мошенники

За предзаказом роботов от Tesla чаще всего стоят мошенники

Специалисты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» обнаружили русскоязычные сайты по продаже роботов Tesla за год до официального старта продаж. Эти ресурсы с большой долей вероятности являются мошенническими.

Директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско напомнил, что роботы Tesla Bot поступят в продажу в конце 2025 года.

Однако уже сейчас появляются сайты, предлагающие оформить предзаказ на человекоподобного робота. Такие ресурсы активно собирают личные данные пользователей.

Как отметил эксперт, владельцы веб-сайтов могут собирать личные данные для рассылки рекламы или для организации атак, в том числе таргетированных.

«На сайте нельзя найти информацию о владельцах компании, которая предлагает оформить предзаказ. Единственные данные — телефон, но, если верить поиску «Яндекса», номер принадлежит неизвестным установщикам систем видеонаблюдения из Москвы, о которых также не удалось найти официальной информации, — обращает внимание Александр Вураско. — Пока количество подобных сайтов по продаже роботов Tesla в России исчисляется единицами — это связано и с высокой стоимостью роботов (по предварительным расчетам, Tesla Bot будет стоить порядка 3 млн рублей), и с датой продаж. Мы не исключаем, что ближе к старту продаж число фейковых ресурсов будет расти».

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru