Мошенники крадут деньги россиян, используя тему выплат пособий на детей

Мошенники крадут деньги россиян, используя тему выплат пособий на детей

Мошенники прицепились к новой теме, набравшей в России популярность за последние несколько дней. На этот раз преступники придумали способ построить мошенническую схему вокруг пособий на детей.

Напомним, что в начале недели Владимир Путин пообещал выплатить по десять тысяч рублей на детей от 3 до 16 лет. Именно этот повод стал идеальным прикрытием для действий злоумышленников, поскольку желающих получить выплаты набралось немало.

В частности, мошенники создают фейковые сайты, на которых якобы можно проверить, полагаются ли выплаты конкретной семье. Как передаёт «Ъ», специалисты компании «СёрчИнформ» только в .ru-зоне насчитали около 30 новых ресурсов.

В именах доменов злоумышленники стараются использовать ключевые слова, связанные с текущей ситуацией в стране: «COVID-19», «госуслуги», «выплаты», «пособие». Например, приводятся следующие вариации: gosuslugi, gosuslugi-16, vyplaty, covid-vyplaty, posobie.

Контент таких сайтов, как правило, представляет просто копию легитимного государственного ресурса. С помощью этой схемы мошенники могут выкрасть персональные данные граждан, перехватить логин и пароль от аккаунта, зарегистрированного на официальном госсайте.

Помимо этого, преступники похищают деньги россиян. Сначала жертве сообщают, что ей положена соответствующая выплата, а потом просят ввести данные банковской карты для оплаты «налога» или «комиссии».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг удаленного исполнения кода в MDM-серверах MobileIron под атакой

Злоумышленники проводят атаки на корпоративные сети, используя уязвимость удаленного исполнения кода (RCE) в MDM-серверах производства MobileIron. Вендор выпустил соответствующие патчи еще в июле, однако многие пользователи так и не удосужились произвести обновление.

Системы управления мобильными устройствами (Mobile Device Management, MDM) — привлекательная цель для авторов кибератак. Серверы такого типа доступны из интернета и всегда активны, иначе удаленные сотрудники компании не смогут связаться с рабочими местами и получить важные обновления.

Кроме RCE-бага CVE-2020-15505, в MDM-серверах MobileIron были обнаружены столь же критичная возможность обхода аутентификации (CVE-2020-15506) и чуть менее опасная ошибка, позволяющая получить доступ на чтение к любому файлу (CVE-2020-15507). Детальные описания уязвимостей были обнародованы в середине сентября, и ИБ-эксперты стали использовать их для создания пробных эксплойтов. Один такой PoC — для CVE-2020-15505 — создатель опубликовал на GitHub, и злоумышленники не преминули этим воспользоваться.

Первые атаки на MDM-серверы MobileIron были проведены в начале текущего месяца. Неизвестные злоумышленники пытались взломать системы с целью установки DDoS-бота Kaiten (одна из разновидностей печально известного Mirai). Однако заражение единичных устройств — не единственная опасность, связанная с текущими атаками через MDM. На днях АНБ США опубликовало список из 25 уязвимостей, которые последнее время охотно используют китайские хакеры, спонсируемые государством. Среди топовых угроз в нем числится эксплойт CVE-2020-15505, способный обеспечить атакующим точку входа во внутреннюю сеть намеченной организации.

По данным онлайн-издания ZDNet, MDM-решения MobileIron используют более 20 тыс. различных организаций, в том числе многие участники списка Fortune 500. Поскольку использование CVE-2020-15505 открывает доступ к корпоративной сети, применение патча решит проблему лишь отчасти. Сисадминам придется также провести аудит всех потенциально уязвимых MDM-серверов компании, связанных с ними мобильных устройств и внутренних сетей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru