Мошенники предлагают купить QR-пропуск в московские кафе и рестораны

Мошенники предлагают купить QR-пропуск в московские кафе и рестораны

Мошенники предлагают купить QR-пропуск в московские кафе и рестораны

В Москве заработали новые правила посещения заведений общепита и зрелищных мероприятий, согласно которым туда пускают только при наличии QR-кода. Реакция мошенников не замедлила себя ждать: в Рунете появилась масса объявлений о продаже таких пропусков, которые создаются с помощью генератора кодов и привязываются к сайту, имитирующему портал госуслуг.

Новое ограничение введено в столице с 28 июня. Получить QR-код можно в электронной медицинской карте, мобильных приложениях «ЕМИАС.ИНФО» и «Госуслуги. Стоп коронавирус» либо на порталах mos.ru и gosuslugi.ru. Разрешение выдается тем, кто прошел вакцинацию, переболел COVID-19 за последние полгода или получил отрицательный результат ПЦР-теста, действительного в течение трех дней.

Аферисты быстро сообразили, как извлечь выгоду из нововведения московской мэрии. Как выяснил «Ъ», их схема обхода системы QR-пропусков предполагает использование генераторов кодов и поддельных сайтов, доменное имя которых способно ввести в заблуждение контролера, выполняющего проверку QR-кодов.

По данным «Серчинформ», число доменов, имитирующих «Госуслуги», уже выросло до 29; марте их было только два. Эксперты предупреждают, что на таком сайте придется ввести персональные данные, в том числе паспортные.

Для предприятий, на которые распространяется новое ограничение, самый простой способ проверки допуска — сканирование QR-кода с помощью камеры смартфона. По всей видимости, мошенники надеются, что при такой процедуре сотрудник не заметит подмену домена, на который должна указывать ссылка в легитимном пропуске.

Свои услуги по обходу новых ограничений в Москве аферисты рекламируют в открытую, пользуясь безвыходным положением любителей вкусно поесть, не успевших сделать прививку.

«В последнее время зафиксировано множество групп и Telegram-каналов, предлагающих купить QR-коды для посещения кафе и ресторанов, — комментирует руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев. — Причем если в случае с поддельными сертификатами о вакцинации можно говорить о коррупции в медучреждениях, то QR-коды, как правило, продают мошенники».

Для защиты от махинаций с QR-кодами эксперты советуют подпавшим под новые ограничения предприятиям использовать программы, способные сопоставить домен и поддомены, распознать подмену и проинформировать об этом пользователя.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru