Мошенники звонят россиянам с номеров банков

Мошенники звонят россиянам с номеров банков

Мошенники звонят россиянам с номеров банков

Мошенники продолжают массово звонить клиентам банков, на этот раз преступники придумали схему, помогающую им подменять номер телефона. Кредитные организации бьют тревогу: активность таких мошенников возросла в отдельных случаях в десятки раз.

Представители банков ссылаются на недостаточную эффективность выявления и блокировки таких схем со стороны операторов связи. Дошло до того, что Центральный банк России готов лично участвовать в борьбе с мошенниками.

Сотрудники крупных кредитных организаций сообщили, что резкий рост мошеннических телефонных звонков был зафиксирован на прошлой неделе. Преступники грамотно маскировались, подменяя свой реальный номер телефона на тот, что принадлежит банку.

Таким образом, клиент определенной кредитной организации получает звонок якобы от того банка, в котором он обслуживается. Заподозрить в такой ситуации неладное могут лишь единицы особо осторожных граждан.

«Если ранее у нас было одно-два сообщения в колл-центр о мошеннических звонках, то буквально с 18 февраля их количество возросло в десятки раз», — рассказал «Ъ» сотрудник одного из крупных банков.

В других банков описали похожую ситуацию, подтвердив тем самым наличие реальной проблемы. Более того, в некоторых кредитных организациях заявили не только о звонках клиентам, но также и о похожей ситуации с колл-центрами — мошенники звонят в банк под видом клиентов.

Само собой, наличие у кибермошенников таких технологий подмены номера открывает целое поле для преступной деятельности. Специалисты и банки настоятельно рекомендуют пользователям быть осторожными.

Возможно, в некоторых случаях стоит положить трубку, а затем самостоятельно перезвонить в свой банк, чтобы гарантированно не вступать с мошенниками в диалог.

В середине месяца в России были задержаны телефонные мошенники, занимающиеся вымогательством денег у пенсионеров. За несколько лет своей деятельности злоумышленники пытались выманить у пожилых людей от 30 000 до 300 000 рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru