Киберпреступники воруют пароли налогоплательщиков

Королевская налоговая и таможенная служба Великобритании выявила новый способ мошенничества в интернете, при котором у клиентов онлайн службы уплаты налогов воруются личные пароли, после чего от их имени в службу отправляются заявки на возмещение средств.

Официальный представитель организации заявил, что за последнее время было выявлено несколько попыток незаконно подать в службу заявки на возмещение переплаченных налогов. Однако никаких конкретных цифр, демонстрирующих масштабы нового вида мошенничества, пока не было озвучено.

Королевская налоговая и таможенная служба предлагает своим клиентам услугу онлайн оплаты налогов, при которой человек может сам рассчитывать сумму, которую заплатит. Данную схему используют порядка 9,5 миллиона британских налогоплательщиков.

Когда человек подписывается на данную услугу, по электронной почте ему направляется индивидуальный пароль, который в течение 30 дней со дня подачи заявки позволяет зарегистрироваться на сайте. Мошенники достают пароли путем кражи персональных данных от почтовых ящиков. Кроме того, письма с паролями, которые приходят по обычной почте, легко найти в мусорных ведрах британцев.

Получив доступ к личной странице пользователя, каждый может от его имени направить в службу заявку на возмещение уплаченных средств.

Официальный представитель службы призвал британских налогоплательщиков относится к данным паролям как к секретной информации о банковских счетах.

источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В контроллерах Rockwell выявлена 10-балльная уязвимость

В двух десятках ПЛК производства Rockwell Automation выявлена возможность обхода аутентификации, позволяющая получить удаленный доступ к устройству и изменить его настройки и/или код приложения. Степень опасности уязвимости оценена в 10 баллов из 10 возможных по шкале CVSS.

Уязвимость, зарегистрированную под идентификатором CVE-2021-22681, параллельно обнаружили исследователи из Сычуаньского университета (КНР), «Лаборатории Касперского» и ИБ-компании Claroty. В появлении опасной проблемы повинен Studio 5000 Logix Designer (ранее RSLogix 5000) — популярный программный продукт, обеспечивающий единую среду разработки для ПЛК.

Корнем зла в данном случае является слабая защита секретного критоключа, который Studio 5000 Logix Designer использует для подтверждения полномочий рабочей станции на связь с контроллерами. В итоге открылась возможность получить доступ к ПЛК в обход аутентификации, чтобы загрузить на устройство сторонний код, скачать информацию или подменить прошивку.

Уязвимость актуальна для ПЛК линеек CompactLogix, ControlLogix, DriveLogix, Compact GuardLogix, GuardLogix и SoftLogix. Эксплуатация CVE-2021-22681, по свидетельству экспертов, тривиальна.

Чтобы снизить риски, Rockwell советует включить на контроллерах режим RUN,  предельно обновить их прошивки и заменить CIP на соединениях Logix Designer протоколом CIP Security, стандартизированным ODVA. Не стоит пренебрегать также обычными мерами безопасности, такими как сегментация сети, ограничение доступа к средствам управления, строгая изоляция и надежная защита АСУ ТП.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru