Мошенники получили информацию по счетам клиентов Сбербанка

Мошенники получили информацию по счетам клиентов Сбербанка

Мошенники получили информацию по счетам клиентов Сбербанка

Хорошо подготовленные мошенники атаковали клиентов Сбербанка — многим пользователям поступили звонки с телефонов самой кредитной организации. При этом злоумышленники были крайне осведомлены, в большинстве случае зная информацию клиента по счету. Специалисты полагают, что такие данные можно получить только нелегальным путем, например, купить у сотрудников банка.

В итоге клиенты крупнейшей российской кредитной организации оказались в непростой ситуации, так как вся предоставленная им мошенниками информация была настолько точная, что не вызывало сомнений — звонят официальные представители Сбербанка.

При поступлении такого звонка у пользователей определялся номер Сбербанка, в одном случае звонили с кодом 900, в другом — с номера +7 (495) 500-55-50. Оба эти номера нанесены на обратную сторону любой карты Сбербанка в качестве контактных телефонов.

Если клиент что-либо заподозрил, мошенники отправляли SMS-сообщение с подтверждением с короткого номера 900. Это была грамотная имитация легитимного сообщения банка. Удивительно следующее — злоумышленники так хорошо подготовились, что при необходимости могли предоставить пользователю информацию об остатке на его счете и последних транзакциях.

По словам специалистов, нет ничего удивительного в том, что мошенники звонят с номеров Сбербанка.

«Можно скачать специальное приложение на мобильный телефон, стоимость одного звонка с измененным номером составит несколько рублей. Есть приложения и для отправки СМС», — передает «Ъ» слова руководителя лаборатории практического анализа защищенности «Инфосистемы Джет» Луки Сафонова.

А вот с данными по счету и транзакциям дела обстоят куда печальнее — вся проблема тут в недобросовестных сотрудниках кредитной организации. На разного рода площадках некоторые лица предлагают узнать всю необходимую информацию о клиенте банка.

Здесь все зависит лишь от цены. Корреспонденты «Ъ» также выяснили:

«Зная номер телефона, он за 99 руб. был готов узнать о наличии счета человека в банке, за 2,5 тыс. руб.— полный номер банковской карты, за 2 тыс. руб.— выписку операций за один месяц, за 8–10 тыс. руб.— кодовое слово, за 5–6 тыс. руб.— паспортные данные владельца, включая прописку».

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru