Киберпреступники воруют пароли налогоплательщиков

Киберпреступники воруют пароли налогоплательщиков

Королевская налоговая и таможенная служба Великобритании выявила новый способ мошенничества в интернете, при котором у клиентов онлайн службы уплаты налогов воруются личные пароли, после чего от их имени в службу отправляются заявки на возмещение средств.

Официальный представитель организации заявил, что за последнее время было выявлено несколько попыток незаконно подать в службу заявки на возмещение переплаченных налогов. Однако никаких конкретных цифр, демонстрирующих масштабы нового вида мошенничества, пока не было озвучено.

Королевская налоговая и таможенная служба предлагает своим клиентам услугу онлайн оплаты налогов, при которой человек может сам рассчитывать сумму, которую заплатит. Данную схему используют порядка 9,5 миллиона британских налогоплательщиков.

Когда человек подписывается на данную услугу, по электронной почте ему направляется индивидуальный пароль, который в течение 30 дней со дня подачи заявки позволяет зарегистрироваться на сайте. Мошенники достают пароли путем кражи персональных данных от почтовых ящиков. Кроме того, письма с паролями, которые приходят по обычной почте, легко найти в мусорных ведрах британцев.

Получив доступ к личной странице пользователя, каждый может от его имени направить в службу заявку на возмещение уплаченных средств.

Официальный представитель службы призвал британских налогоплательщиков относится к данным паролям как к секретной информации о банковских счетах.

источник 

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru