«Доктор Веб» сообщает о новой волне фишинг-мошенничества с использованием имен крупных банков

«Доктор Веб» сообщает о новой волне фишинг-мошенничества с использованием имен крупных банков

Компания «Доктор Веб» информирует о новой волне фишинга – мошенничества, цель которого заключается в получении идентификационных данных пользователей. В последние дни широкое распространение получили спам-рассылки с использованием имен крупных западных банков (JPMorgan Chase Bank, RBC Royal Bank) и рекламных сервисов (Google AdWords), которые предлагают пользователям ввести различные пароли, номера кредитных карт и т.д. на поддельных интернет-ресурсах.

 

Инструменты, которые используют современных интернет-мошенники, становятся все более разнообразными, вследствие чего возрастает необходимость оперативного информирования о них, а также поиск путей решения данной проблемы. В условиях общемирового финансового кризиса, мошенники активно используют тему банковских операций. На последней неделе многие клиенты крупных западных банков получили по электронной почте письма с использованием их фирменной символики, в которых предлагалось ввести персональные данные на специально созданных для этого поддельных сайтах.

Одним из объектов этих рассылок стали клиенты JPMorgan Chase Bank, которым рекомендовалось пройти процедуру проверки параметра доступа к онлайн-счету. Ссылка, указанная в письме, вела на подставной сайт в домене .biz, не имеющий к банку JPMorgan Chase Bank никакого отношения. В результате параметры доступа к онлайн-счетам клиентов банка оказываются в распоряжении злоумышленников.

В другой рассылке, также нацеленной на клиентов JPMorgan Chase Bank, предлагалось ответить на 5 вопросов анкеты, за что на счет клиента должны были быть перечислены $50. На подставном сайте отображалась несложная для заполнения анкета, в которой, помимо ответов на вопросы, необходимо было указать и номер банковской карты, а также ее PIN-код.

Клиентам другого известного западного банка - RBC Royal Bank – также адресовалась аналогичная рассылка. В письме, которое получал пользователь, говорилось об отключении его онлайн-аккаунта после трех неудачных попыток входа. Кликая на ссылку, пользователь попадал на якобы главную страницу сайта банка в домене .edu. При этом пользователь должен был ввести номер его банковской карты и пароль, которые, опять же, попадали не к сотрудникам банков, а в руки злоумышленников.

В последнее время также участились рассылки, направленные на получение параметров доступа к аккаунтам клиентов рекламного сервиса Google AdWords. Фишинговое письмо информировало пользователя о том, что показ рекламы, заказанной им, приостановлен, хотя пользовательский аккаунт пока не закрыт. При этом пользователям предлагалось пройти по ссылке, зайти на сайт под своим паролем и «обновить биллинговую информацию».

Компания «Доктор Веб» настоятельно рекомендует пользователям быть более бдительными при просмотре электронных писем от банков и других финансовых структур. Перед тем как ответить на такие письма следует внимательно проверить указанную в них информацию, обратившись за дополнительными консультациями в данные организации. Особое внимание стоит также обратить на домен сайта, ссылка на который указана в письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru