Попытка найти любовь в интернете может дорого стоить

Попытка найти любовь в интернете может дорого стоить

...

PandaLabs обнаружила большое количество электронных сообщений, якобы отправляемых пользователями, желающими добавить получателя в друзья, которые на самом деле являются мошенничествами.

Согласно данным, полученным PandaLabs, суть таких сообщений заключалась в следующем: предполагаемый отправитель – как правило, девушка – сообщал получателю (обычно мужчине), что она якобы нашла его профиль в социальной сети и захотела познакомиться. Если получатель отвечал на сообщение, «девушка» начинала интересоваться его предпочтениями и т.д., говорила, что она из России или другой страны Восточной Европы и подумывает о поездке за границу. Как только дружеские отношения крепли, девушка выдвигала идею о поездке в страну, где живет получатель сообщений. Все это сопровождалось фотографиями девушки.

Затем следует критическая ситуация. Как только девушка уже почти готова покинуть родную страну, чтобы встретиться с новым другом, в последнюю минуту появляется проблема, например, задержка с визой, необходимость дать взятку и т.д. Чтобы справиться с проблемой, девушка просит друга помочь ей небольшой суммой денег, которая никогда не превышает $500. Это обстоятельство явно указывает на мошеннический умысел; девушки не существует, она лишь плод воображения тех, кто пытается обмануть пользователя.

Если пользователь высылает деньги, то история продолжает развиваться дальше в том же ключе: появляются новые проблемы, которые заставляют жертву посылать еще больше наличных. Девушка же никогда не сможет покинуть свою страну, потому что ее не существует.

“Еще несколько лет назад этот тип мошенничества возбуждал гораздо большее число подозрений, чем сейчас. Сегодня огромное число пользователей вовлечено в социальные сети, и подобные аферы стали казаться более убедительными. Учитывая огромное количество личных фотографий и электронных адресов, выложенных на публичных доменах, люди считают вполне правдоподобным тот факт, что кто-то, посмотрев их фото, захотел связаться с ними лично”, говорит Луис Корронс, технический директор PandaLabs.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru