Фишеры нацелились на кредитование

Фишеры нацелились на кредитование

Эксперты «Лаборатории Касперского» зафиксировали нетипичную фишинговую рассылку с предложением быстрого кредитования. Как правило, спам-сообщения, затрагивающие банковскую тематику, представляют собой фальшивые извещения от банков, рассказывающие о возникших проблемах со счетом и требующие от получателя принятия срочных мер для предотвращения его закрытия. В отличие от подобных «классических» схем обнаруженная рассылка эксплуатировала нехарактерную для мошенников тему кредитования и не была нацелена на кражу логина и пароля от систем онлайн-банкинга.

Разосланное письмо одной строчкой обещало простое получение кредита. При этом злоумышленники хитрым образом использовали технику перенаправлений, о которой мы писали ранее, чтобы затруднить обнаружение мошеннического сайта провайдерами и представителями сервиса коротких ссылок. Так, ссылка в письме вела на специально созданный сайт-заглушку, который перенаправлял пользователя то на фишинговые страницы, замаскированные под анкеты крупных банков (Сбербанк, Хоумкредит, Тинькофф, Банк Москвы), то на официальные ресурсы этих самых банков.

На фишинговой странице пользователю предлагалось заполнить анкету для получения кредита. В действительности же он просто передавал злоумышленникам конфиденциальную информацию: для анкеты запрашивались не только Ф.И.О. и дата рождения, но также паспортные данные и информация о собственности, которой владеет жертва. Никакой заявки на кредит банк, разумеется, не получал.

«Многие пользователи уже знают о популярных фишинговых схемах, задача которых – получить данные кредитной карточки или реквизиты доступа в систему интернет-банкинга. Но эта рассылка нетипична по своему содержанию и методам получения персональных данных жертвы, и именно поэтому получатель письма может на неё «клюнуть». Нам хочется напомнить, что крупные банки никогда не прибегают к помощи таких сомнительных рассылок, и что личные данные следует оставлять только на официальных, проверенных сайтах, желательно использующих защищённое соединение с валидным сертификатом. Иначе можно только догадываться о том, как злоумышленники распорядятся вашими персональными данными», –  советует Татьяна Куликова, ведущий спам-аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru