Фишинговые сайты выманивают у автолюбителей номера банковских карт

Фишинговые сайты выманивают у автолюбителей номера банковских карт

«Лаборатория Касперского» рассказала о самых распространенных видах мошенничества, подстерегающих владельцев автомобилей в Сети. Цель преступников — сбор конфиденциальной информации пользователей под видом оказания какой-либо услуги, а также хищение средств с банковской карты жертвы.

К одной из самых актуальных схем относятся фишинговые сайты, предлагающие оформить полис ОСАГО онлайн. Мошенники копируют страницы оформления полиса известных страховых фирм. Для расчета стоимости электронного полиса пользователю предлагается ввести личную информацию, а в конце — данные карты. При этом преступники используют различные трюки, чтобы убедить пользователя в легитимности сайта. Например, предупреждают об опасности мошенничества или вводят предварительную регистрацию по электронной почте.

 

Фишинговая страница запрашивает данные банковской карты и другую персональную информацию

Фишинговая страница запрашивает данные банковской карты и другую персональную информацию

 

Еще одна схема обмана — фальшивые уведомления о штрафах. На почту жертвы приходит письмо, копирующее оригинальное уведомление о новом штрафе от имени банка или ГИБДД. Если пользователь переходит по ссылке, на фишинговой странице ему предлагают ввести личные данные, которые опять же отправляются к злоумышленникам.

Более специфическая, но не менее опасная угроза — сайты, которые имитируют сервис для доступа к Единой автоматизированной информационной системе технического осмотра (ЕАИСТО). Целями киберпреступников в этом случае, как правило, становятся операторы техосмотра. Если мошенники получают доступ к базе, они могут вносить фальшивые данные о ТО автомобилей. В результате страдает как оператор, так и владелец машины, который приобрел поддельную диагностическую карту. На оператора, от имени которого в ЕАИСТО вносилась подложная информация, накладываются большие штрафы. А если владелец транспорта получил страховку ОСАГО по поддельному документу, то он самостоятельно несет ответственность за ДТП.

«Онлайн-сервисы — это очень удобно, но никогда нельзя терять бдительность. Чтобы защитить себя от мошенников, нужно следовать нескольким правилам: не переходить по подозрительным ссылкам и не кликать по баннерам, всегда проверять адресную строку страницы, на которой вводите персональную информацию, пользоваться только услугами проверенных операторов ТО. Простые рекомендации, но большинство мошеннических схем рассчитаны как раз на невнимательность жертвы. А для полной уверенности лучше пользоваться специализированным защитным решением — оно поможет, даже если вы потеряете бдительность», — отметила Надежда Демидова, контент-аналитик «Лаборатории Касперского».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

0-day в Acrobat Reader используется в атаках на пользователей Windows

Киберпреступники активно эксплуатируют в реальных атаках опасную уязвимость в Adobe Acrobat. В зоне риска находятся пользователи операционных систем Windows и macOS, в которых злоумышленники могут выполнить вредоносный код. К счастью, разработчики уже выпустили патч.

Само собой, этот 0-day баг получил статус критического, причём размах кибератак с его использованием должен быть немаленьким, поскольку многие пользователи по всему миру устанавливают Adobe Acrobat для просмотра и создания документов в формате PDF.

Разработчики Adobe выпустили обновления, в общей сложности устраняющие 43 уязвимости в 12 продуктах, среди которых Adobe Creative Cloud Desktop Application, Illustrator, InDesign и Magento. Эти же патчи избавляют пользователей от 0-day в Adobe Acrobat.

По словам Adobe, критическая уязвимость, получившая идентификатор CVE-2021-28550, используется в кибератаках на пользователей операционной системы Windows 10. Информации об эксплуатации бага Adobe Acrobat в системе macOS на текущий момент нет.

Тем не менее стоит учитывать, что вышеописанная уязвимость затрагивает восемь релизов софта, включая WIndows- и macOS-версию:

  • Acrobat DC и Reader DC для Windows (версии 2021.001.20150 и более ранние).
  • Acrobat DC и Reader DC для macOS (версии 2021.001.20149  и более ранние).
  • Acrobat 2020 и Acrobat Reader 2020 для Windows и macOS (2020.001.30020 и более ранние версии).
  • Acrobat 2017 и Acrobat Reader 2017 для Windows и macOS (2017.011.30194 и более ранние версии).

Adobe по понятным причинам пока не публикует технические подробности уязвимости нулевого дня. Скорее всего, все детали выложат в общий доступ уже после того, как большинство пользователей установят обновления.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru