В Совете Федерации предупредили о новой схеме незаконного сбора ПДн

В Совете Федерации предупредили о новой схеме незаконного сбора ПДн

В Совете Федерации предупредили о новой схеме незаконного сбора ПДн

О новой схеме мошенничества сообщил заместитель председателя Комитета Совета Федерации по конституционному законодательству Артем Шейкин. Злоумышленники рассылают поддельные уведомления о якобы поступивших запросах на просмотр сведений об имуществе граждан.

Как рассказал сенатор РИА Новости, для распространения таких сообщений используются разные каналы связи: телефонные звонки, мессенджеры, СМС и электронная почта.

Преступники действуют от имени государственных структур и сообщают о «запросах» на проверку данных о собственности. Их цель — запугать человека и вынудить его позвонить по указанному номеру или перейти по ссылке.

Как правило, мошенники стремятся получить личные и платежные данные жертвы. В отдельных случаях они требуют деньги за мнимую «защиту имущества».

По словам Артема Шейкина, разоблачить мошенников помогает использование случайных телефонных номеров и адресов электронной почты: государственные органы работают только с официальными каналами связи. Он отметил, что особую настороженность должны вызывать ситуации, когда от человека требуют немедленных действий — это типичный признак психологического давления, характерного для преступников.

«Такие мошеннические схемы особенно опасны, потому что играют на тревожности людей и их естественном стремлении защитить свое имущество. Поэтому ключевым фактором безопасности становится внимательность граждан и проверка информации исключительно через официальные источники», — подчеркнул Артем Шейкин.

Кроме того, мошенники активно эксплуатируют «школьную» тему, конечной целью остаётся кража персональных и платежных данных через фишинговые ссылки. Другая распространённая схема связана с навязыванием установки вредоносных приложений под видом сервисов для записи к врачу.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru