Мошенники взяли на мушку россиян, интересующихся биржевыми инвестициями

Мошенники взяли на мушку россиян, интересующихся биржевыми инвестициями

Мошенники взяли на мушку россиян, интересующихся биржевыми инвестициями

Кибермошенники, нацелившиеся на кошельки россиян, присосались к новой популярной теме — биржевым инвестициям. На фоне роста интереса россиян к этому явлению злоумышленники пытаются выманить персональные данные или деньги с помощью веб-сайтов, якобы предназначенных для проверки брокеров.

Само собой, интересующихся инвестициями граждан волнует надёжность того или иного брокера. Именно поэтому определённой популярностью пользуются предложения проверить посредника.

Пользователю предлагают пройти по ссылке и ввести на специальном сайте название интересующей его компании. При любых раскладах мошеннический ресурс выдаёт сообщение о наличии брокера в «международном чёрном списке».

Чтобы получить консультацию в отношении дальнейших действий, гражданин должен ввести своё имя и оставить телефонный номер для связи.

Как отметила в беседе с «РИА Новости» Дарья Андрианова, представитель Национальной ассоциации специалистов финансового планирования, мошенники могут действовать несколькими способами, один из которых — предлагать юридическую поддержку для защиты средств от подозрительного брокера.

Также злоумышленники могут оказать на жертву психологическое давление, конечная цель которого — заставить пользователя перевести деньги на якобы безопасные счета (на самом деле принадлежащие самим преступникам).

О новой мошеннической схеме рассказал заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников:

«Практически каждый день появляются публикации о новых схемах мошенничества. На этот раз злоумышленники нацелились на биржевые инвестиции россиян. Основная угроза заключается в том, что мошенники, пытаются вынудить человека перевести все свои средства на якобы "безопасные счета", которые, по факту принадлежат самим злоумышленникам.

Помните, мошенники просчитывают сразу несколько вариантов атаки. И если вы поняли, что это злоумышленники и решили пройти по ссылке из чистого любопытства, вы можете загрузить на свой компьютер вредоносную программу. Современные мошеннические сайты часто содержат эксплойты, устанавливающие на компьютер жертвы шпионские программы».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru