Мошенники атаковали россиян фишингом в преддверии майских праздников

Мошенники атаковали россиян фишингом в преддверии майских праздников

Мошенники атаковали россиян фишингом в преддверии майских праздников

Киберпреступники тоже готовятся к майским праздникам не меньше добропорядочных россиян. Например, частью их приготовлений стала новая фишинговая атака на граждан, пытающихся купить билет на поезд «Сапсан». Мошенники создали сеть фейковых страниц, задача которых — передать преступникам введённую платёжную информацию.

Об атаках рассказали специалисты компании Group-IB, а представители РЖД поддержали исследователей и даже инициировали кампанию по блокировке вредоносных веб-страниц. Примером одного из фишинговых сайтов CERT-GIB (Центр реагирования на инциденты кибербезопасности Group-IB) поделился в виде скриншота:

 

Кроме того, эксперты зафиксировали резкий рост подобных страниц в апреле, что, конечно же, логично, учитывая тенденцию народа — уезжать на майские праздники. Если в январе и феврале таких сайтов было 2 и 3 соответственно, то уже к середине апреля эта цифра увеличилась до 13.

Примечательно, что фейковые ресурсы открывались преимущественно на мобильных устройствах, работающих как Android, так и на iOS. Основным драйвером кампании кибермошенников стала реклама, выводившая их сайты на первые места поисковой выдачи Яндекса и Google.

 

Кликнув по такой ссылке, пользователь попадал на фишинговый ресурс, а если он при этом использовал мобильное устройство, то шансы заметить подмену адреса резко снижались.

Также похожую схему специалисты выявили в случае с авиабилетами. Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал о том, как не попасть на мошеннические сайты:

«Всплеск фишинговых ресурсов по подбору недорогих авиабилетов вполне объясним накануне продолжительных майских праздников. Чтобы ваши персональные данные не утекли в даркнет, а вы не лишились бы своих средств, будьте бдительны и соблюдайте пару простых правил. 

Во-первых, посмотрите, когда был создан сайт. Обычно мошеннические сайты живут не больше месяца, то есть если сайт молодой, задумайтесь, стоит ли доверять. Во-вторых, у настоящей площадки почти всегда есть телефон со службой поддержки и отзывы в интернете от покупателей. И помните, если билеты подозрительно дешевые, то стоит обратить на этот факт особое внимание и проверить ресурс, предоставляющий услугу. Хороших всем праздников!».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Apache OpenOffice закрыли RCE-уязвимость, связанную с импортом файлов CSV

Анонсирован выпуск Apache OpenOffice 4.1.16, устраняющий семь уязвимостей в популярном разноязычном продукте. Найденным проблемам подвержены все прежние сборки пакета, пользователям рекомендуется произвести обновление.

Пропатченные версии доступны в загрузках на openoffice.org для Linux, macOS и Windows, в последнем случае — также через Microsoft Store. В новый релиз включены исправления багов и другие усовершенствования.

Перечень закрытых уязвимостей приведен в сопроводительной записке; попыток их применения в атаках пока не замечено:

  • CVE-2025-64401 — отсутствие авторизации по внешним ссылкам в документах позволяет загрузить в систему любой контент через iFrame;
  • CVE-2025-64402 — та же ошибка открывает возможность несанкционированных загрузок через OLE-объект;
  • CVE-2025-64403 — возможность несанкционированных загрузок из сторонних источников по внешним ссылкам в таблицах OpenOffice Calc;
  • CVE-2025-64404 — возможность загрузки стороннего контента по внешним ссылкам через фоновые картинки и bullet-графику в документах;
  • CVE-2025-64405 — возможность сторонних загрузок через DDE-ссылки в документах OpenOffice Calc;
  • CVE-2025-64406 — возможность записи за границей буфера при импорте CSV-файлов, позволяющая вызвать отказ приложения либо порчу памяти, которую можно использовать для выполнения вредоносного кода (RCE);
  • CVE-2025-64407 — отсутствие запроса разрешения на загрузку по внешним ссылкам в документах позволяет получить несанкционированный доступ к системной информации (переменным окружения, конфигурационным данным).

Стоит отметить, что RCE-уязвимости в широко используемом пакете с открытым исходным кодом стали довольно редким явлением. Последний раз такие дыры в Apache OpenOffice латали в 2021 году.

Высокая популярность опенсорсного проекта привлекла внимание злоумышленников. В конце прошлого месяца вымогатели Akira объявили о взломе серверов Apache OpenOffice и краже 23 Гбайт внутренних данных, в том числе ПДн разработчиков, финансовой информации и отчетов о багах. Исходники набора офисных программ, судя по всему, не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru