Мошенники взяли на мушку россиян, интересующихся биржевыми инвестициями

Мошенники взяли на мушку россиян, интересующихся биржевыми инвестициями

Кибермошенники, нацелившиеся на кошельки россиян, присосались к новой популярной теме — биржевым инвестициям. На фоне роста интереса россиян к этому явлению злоумышленники пытаются выманить персональные данные или деньги с помощью веб-сайтов, якобы предназначенных для проверки брокеров.

Само собой, интересующихся инвестициями граждан волнует надёжность того или иного брокера. Именно поэтому определённой популярностью пользуются предложения проверить посредника.

Пользователю предлагают пройти по ссылке и ввести на специальном сайте название интересующей его компании. При любых раскладах мошеннический ресурс выдаёт сообщение о наличии брокера в «международном чёрном списке».

Чтобы получить консультацию в отношении дальнейших действий, гражданин должен ввести своё имя и оставить телефонный номер для связи.

Как отметила в беседе с «РИА Новости» Дарья Андрианова, представитель Национальной ассоциации специалистов финансового планирования, мошенники могут действовать несколькими способами, один из которых — предлагать юридическую поддержку для защиты средств от подозрительного брокера.

Также злоумышленники могут оказать на жертву психологическое давление, конечная цель которого — заставить пользователя перевести деньги на якобы безопасные счета (на самом деле принадлежащие самим преступникам).

О новой мошеннической схеме рассказал заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников:

«Практически каждый день появляются публикации о новых схемах мошенничества. На этот раз злоумышленники нацелились на биржевые инвестиции россиян. Основная угроза заключается в том, что мошенники, пытаются вынудить человека перевести все свои средства на якобы "безопасные счета", которые, по факту принадлежат самим злоумышленникам.

Помните, мошенники просчитывают сразу несколько вариантов атаки. И если вы поняли, что это злоумышленники и решили пройти по ссылке из чистого любопытства, вы можете загрузить на свой компьютер вредоносную программу. Современные мошеннические сайты часто содержат эксплойты, устанавливающие на компьютер жертвы шпионские программы».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют миллионы WordPress-сайтов через уязвимость в плагине Tatsu

Компания Wordfence, специалист обеспечению безопасности WordPress, предупреждает о текущих атаках на сайты: злоумышленники пытаются использовать уязвимость в плагине Tatsu Builder для внедрения вредоносного дроппера. В пиковый день, 14 мая, эксперты зафиксировали по своей клиентской базе 5,9 млн атак и 1,4 млн сайтов-мишеней.

Уязвимость, о которой идет речь (CVE-2021-25094, 8,1 балла CVSS), позволяет без авторизации удаленно выполнить любой код на хост-сервере. Полноценный патч вышел в начале апреля (в составе сборки 3.3.13), PoC-код уже опубликован.

Определить количество потенциальных жертв эксплойта можно лишь приблизительно: плагин, предназначенный для создания веб-страниц, — проприетарный продукт, не представленный в репозитории WordPress.org. По оценке автора опасной находки, Tatsu Builder используют около 100 тыс. сайтов, по данным Wordfence, — от 20 тыс. до 50 тыс., и четверть из них уязвимы.

Активность, связанная с CVE-2021-25094, резко усилилась 10 мая, за несколько дней достигла пика, а затем пошла на спад.

 

Число атакованных сайтов тоже стало расти, а потом заметно снизилось. В большинстве случаев, согласно Wordfence, злоумышленники пытались отыскать уязвимый плагин.

 

Атаки проводились в основном с двух десятков IP-адресов; наибольшую активность проявляли три из них (каждый проверил на прочность более 1 млн сайтов):

  • 148.251.183[.]254
  • 176.9.117[.]218
  • 217.160.145[.]62

Наиболее часто злоумышленники пытались через эксплойт загрузить на сервер вредоносный дроппер — создать свою папку в директории wp-content/uploads/typehub/custom/ и поместить в нее скрытый файл .sp3ctra_XO.php.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru