Мошенники нашли новый способ украсть деньги с помощью страхового фонда

Мошенники нашли новый способ украсть деньги с помощью страхового фонда

Мошенники нашли новый способ украсть деньги с помощью страхового фонда

В сети появилось большое количество сайтов, которые якобы мгновенно проверяют, сколько страховые агентства задолжали вам денег, и обещают выплатить до 100 тысяч рублей. На самом деле это мошенники пытаются получить ваши деньги и личные данные.

Пенсионный фонд России рассказал об усилении активности мошенников, которые используют поддельные страховые выплаты для привлечения людей.

Мошенники используют примерно одинаковую схему. Создается сайт, который обещает проверить за 3 минуты задолженность со стороны страховых фондов. Эти веб-страницы похожи на сайты государственных учреждений — ПФР или, например, Федеральной налоговой службы. Поэтому многие пользователи видят знакомый интерфейс и не замечают ничего подозрительного, пишет hi-tech.mail.ru.

 

 

Однако есть несколько важных моментов. Эти сайты имеют подозрительные адреса, непохожие на государственные ресурсы. Зато на самой странице содержится подробное разъяснение, почему стоит проверить накопления, а также поддельные отзывы от людей, которые якобы успешно получили выплаты.

 

 

Посетителям сайта предлагают проверить накопления по номеру страхового свидетельства или по паспорту. Чтобы пользователи не переживали за сохранность данных, просят ввести только последние цифры документа. Но систему легко проверить на обман, введя случайный набор цифр. В любом случае сайт покажет, что по этому документу есть начисления в общей сумме до 100 тысяч рублей.

 

 

Для получения выплат нужно оплатить доступ к базам данных частных страховщиков — около 100 рублей. Оплатить можно только через систему Observer, которая принимает банковские карты и даже криптовалюты.

 

 

Помимо прямого получения денег от жертв, злоумышленники могут использовать персональные данные пользователей для дополнительного заработка. Базу данных можно продать на черном рынке, телефонные номера и почтовые адреса отдать спамерам. А номера документов раскрывать еще опаснее:

С помощью данных паспорта есть возможность брать микрозаймы, с помощью номера СНИЛС мошенники могут перевести деньги из накопительной части пенсии в любой негосударственный пенсионный фонд и получить несколько тысяч посреднического вознаграждения, комментирует «Лаборатория Касперского»

Также злоумышленники с помощью личных данных могут представляться именем жертвы для других мошеннических схем.

Будьте внимательны и предупредите своих друзей о новом виде мошенничества со страховыми выплатами. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru