Альфа-банк заплатит 1 миллион за информацию о телефонном мошенничестве

Альфа-банк заплатит 1 миллион за информацию о телефонном мошенничестве

Альфа-банк заплатит 1 миллион за информацию о телефонном мошенничестве

РБК стало известно, что Альфа-банк готов заплатить 1 млн рублей за сведения, которые помогут поймать телефонных мошенников или найти их колл-центр. Всего на эти цели в банке пока выделили 5 млн, но охотно потратят и больше, если поступающая информация окажется полезной.

Для сбора данных о мошенничестве были созданы специальный сайт и отдельный почтовый ящик. Информацию можно передать анонимно до 30 апреля, контактные данные заявителей обещают не разглашать.

Вознаграждение будет выплачено переводом на счет в Альфа-банке, но лишь в том случае, если сведения окажутся достоверными и помогут разыскать мошенников.

«Участник сможет узнать о том, что его информация помогла поймать мошенника, когда мы свяжемся с ним и попросим пойти в полицию и дать показания для следствия», — пояснил журналистам представитель кредитно-финансовой организации.

Тинькофф Банк тоже рассматривает возможность ввести аналогичные поощрения для своих клиентов и даже дорабатывает свой определитель номера «КтоЗвонит», чтобы облегчить передачу сведений о телефонном мошенничестве.

В целом банкиры положительно оценили данную инициативу, но в то же время выразили сомнение, что подобное содействие правоохранительным органам окажется эффективным. Современные технические средства позволяют с легкостью подменять номера телефонов и совершать звонки анонимно, поэтому информация, переданная пострадавшими, скорее всего, не поможет выявить преступников. А сами злоумышленники вряд ли станут сдавать своих коллег за ₽1 млн — репутация дороже.

По данным Банка России, в 2020 году мошенники украли у россиян около 9 млрд рублей — в основном посредством использования телефонии. По другим оценкам, эти потери измеряются десятками млрд рублей. В рамках таких схем злоумышленник обычно звонит, представляясь сотрудником банка, и убеждает жертву раскрыть данные для доступа к счету либо перевести деньги на подставной счет.

Под эгидой МВД создана специальная база данных ИБД-Ф «Дистанционное мошенничество», в которую вносятся сведения о хищениях, но раскрываемость таких преступлений, как пишет репортер, ссылаясь на данные Генпрокуратуры, пока составляет менее 40%. Расследование подобных инцидентов, по мнению экспертов, должно проводиться в тесном взаимодействии с финансовыми организациями и операторами связи. Возможно, такое сотрудничество сможет обеспечить Центр по борьбе киберпреступлениями и телефонным мошенничеством, над созданием которого работает Минцифры.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников, прокомментировал новую инициативу, направленную на борьбу с мошенниками:

«Телефонные мошенники сейчас очень активны и могут стать еще активнее, если у них будет получаться выходить "сухими из воды". Такие инициативы крупных компаний и банков, обладающих финансовым и административным ресурсом, конечно важны. В то же время каждый из нас может внести свой вклад в борьбу с мошенниками – записывайте номер телефона, с которого вам звонит злоумышленник, и передавайте эту информацию на горячие линии по борьбе с мошенниками. Если есть возможность, запишите на аудио разговор со злоумышленниками. Максимальный репост новостей о мошенничестве также поможет значительно уменьшить количество обманутых».

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru