Ложные электронные письма от ФБР запугивают людей тюрьмой

Ложные электронные письма от ФБР запугивают людей тюрьмой

...

Электронные письма, рассылаемые предположительно отделом ФБР по борьбе с Терроризмом, заполонили почтовые ящики получателей. Как сообщает Cyberwarzone, в письмах содержатся угрозы тюремного заключения в случае, если получатель не ответит на письмо.



"Мы столько раз предупреждали вас, но вы решили игнорировать наши электронные письма, а может быть вы думали, что у нас нет ордера на ваш арест. Что ж, если вы сегодня же не внесете взнос, мы отправим запрос мэру города, в котором вы проживаете, на закрытие вашего банковского счета, на ваш арест и конфискацию всего вашего имущества", - говорится в письме. "Мы также отправим письма в компанию, где вы работаете, с требованием о вашем немедленном увольнении, поскольку подозреваемый в преступлении не имеет права работать на правительство или любую частную организацию во время проведения расследования", передает xakep.ru.

Жулики продолжают угрожать "виртуальному мошеннику":

"Мы провели расследование и определили, что вы не знали о том, в каких целях использовалась ваша информация. Но если ваш ID разметят на нашем сайте в качестве разыскиваемого, то вы сами можете оценить последствия: вы и ваша семья будет опозорена, когда по местным новостям объявят о том, что вас разыскивает ФБР", - заявляет отправитель "Роберт Мюллер Второй".

Но, являясь "христианином и честным человеком", он хочет помочь: опасность минует, если получатель отправит 98 долларов через Western Union Чи Джакобу в Нигерию, а его предыдущая сделка с нигерийским мошенником наконец будет закрыта (после получения 10 500 000 00 долларов).

То, что подобное письмо является фальшивым – факт. Но, каким бы смешным это письмо не казалось, неизвестно, сколько людей поверили этому тексту и совершили платеж.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru