Сбербанк: кол-центры мошенников совершают тысячи звонков с отдачей в 1%

Сбербанк: кол-центры мошенников совершают тысячи звонков с отдачей в 1%

Сбербанк: кол-центры мошенников совершают тысячи звонков с отдачей в 1%

По данным Сбербанка, типовой мошеннический кол-центр совершает от 3000 до 7000 звонков в сутки. В половине случаев аферисты не могут дозвониться, а успешно развести жертву удается лишь в 1% случаев.

Об этом сообщает РИА Новости, ссылаясь на материалы Сбера, представленные на международной конференции «Кибербезопасность и проблемы борьбы с новыми видами киберпреступлений», прошедшей в Горном университете Санкт-Петербурга.

Специалисты Сбербанка подсчитали, что сотрудник такого кол-центра может зарабатывать от 70 до 3000 долларов в неделю. При сменном графике работы (по 20 человек) мастера развода по телефону обеспечивают своему предприятию стабильную выручку до $1 млн в месяц — несмотря на КПД в 1%.

За год пандемии число успешных атак телефонных мошенников в России возросло более чем в полтора раза. По оценке Сбера, количество таких звонков гражданам в 2020 году превысило 15 миллионов.

В Сбере считают, что это основная угроза для держателей счетов, и уделяют много внимания профилактике телефонного мошенничества и защите клиентуры от подобных атак.

Согласно материалам презентации, в 2020 году Сбер получил 3,7 млн жалоб на мошенничество. Последние полтора месяца в банке фиксируют заметное снижение числа атак по телефону на клиентов — до 30%.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru