Откровения мошенницы: Стало тяжело. Говорю, что из Сбера — сразу иду на…

Откровения мошенницы: Стало тяжело. Говорю, что из Сбера — сразу иду на…

Откровения мошенницы: Стало тяжело. Говорю, что из Сбера — сразу иду на…

«Фонтанка.Ру» опубликовала занятное интервью мошенницы, обзванивающей россиян от лица «сотрудников Сбера». Действующая из другой страны аферистка призналась, что разводить граждан России стало сложнее (дескать, сразу шлют куда подальше), да и денег у простых обывателей почти нет.

Стабильных доходов мошенничество не приносит, призналась девушка, представившаяся изданию Полиной. «Работают» такие проходимцы с 8:00 до 17:00, а в неделю могут получать от двухсот до семи тысяч долларов. На условия подобным ударникам труда тоже грех жаловаться:

«Работа в офисе, сидим себе, кофеёк пьём, печеньки жуём. Тепло, красиво, удобно».

Вот только есть существенный минус, который Полину в последнее время расстраивает: россияне стали неважно вестись на развод. Например, из ста граждан поверят в фейковую историю Полины лишь пять процентов.

Особенно «прошаренными», по выражению самой мошенницы, являются жители Москвы и Санкт-Петербурга.

«Москвичи не верят вообще. Я просто говорю, что звоню из Сбербанка, после чего сразу иду в известном направлении», — жалуется бедная Полина.

А звонит девушка из Украины, потому что считает, что разводить россиян куда безопаснее, чем жителей родной страны. Как же данные россиян оказываются в руках таких граждан Украины? Оказывается, зачастую люди сами их выдают.

Тем не менее Полина призналась, что ей жаль людей, и она бы не хотела, чтобы с её стариками произошло нечто подобное.

«Берегите своих родственников», — напутствует мошенница.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru