Телефонные мошенники стали звонить россиянам от лица полицейских

Телефонные мошенники стали звонить россиянам от лица полицейских

Телефонные мошенники стали звонить россиянам от лица полицейских

Россиянам начали поступать звонки от лиц, представляющихся сотрудниками правоохранительных органов, расследующих утечки данных. Звонящие убеждают граждан, что деньги на их банковских счетах находятся в опасности. Само собой, за этой схемой стоят телефонные мошенники, придумавшие на этот раз новую историю.

По имеющейся на данный момент информации, злоумышленники звонят с городских номеров и представляются сотрудниками полиции. Для пущей убедительности мошенники диктуют номер жетона.

Далее жертву убеждают в том, что неизвестное лицо в одном из отделений банка пыталось снять деньги с её банковского счёта «по доверенности, оформленной нотариусом». При этом гражданина успокаивают: кражу удалось предотвратить благодаря бдительной работе сотрудников кредитной организации.

Однако теперь «полицейскому» необходимо выяснить, каким же образом произошла утечка данных, которая в итоге позволила мифическому злоумышленнику оформить доверенность. Сначала пользователя просят назвать список банков, в которых у него есть счета, и обещают провести в них проверку.

После этого преступники попытаются выудить как можно больше информации о счетах и картах гражданина. В дальнейшем эти сведения могут использоваться для оформления подложных кредитов или пополнения многочисленных баз данных, которые потом продают в даркнете.

Как выяснил сотрудник «РИА Новости», обратившись в отделение кредитной организации, полицейские никогда не запрашивают информацию о банках, в которых обслуживается жертва мошенничества. Для таких случаев у правоохранителей есть прямая связь с кредитными организациями.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru