Попытки взлома аккаунтов россиян на Госуслугах участились

Попытки взлома аккаунтов россиян на Госуслугах участились

Попытки взлома аккаунтов россиян на Госуслугах участились

Аккаунты россиян на «Госуслугах» стали чаще привлекать внимание киберпреступников. Об этом говорит рост числа соответствующих жалоб. Параллельно с этим эксперты зафиксировали увеличение количества продаваемых в даркнете учётных данных.

По сведениям компании DeviceLock, цена на одну скомпрометированную учётную запись упала со 100 рублей до 30-40 руб. Причём это — стоимость «новых» аккаунтов, а «поддержанные» теперь стоят вообще 4-5 рублей.

Как отметил генеральный директор DeviceLock Юрий Томашко в беседе с РИА «Новости», кибермошенники используют взломанные аккаунты для оформления займов в Сети или регистрации на сайтах букмекерских контор. Опасность для пользователей заключается в том, что им потом придётся возвращать заём.

Эксперт GIS, руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов рассказал, как защититься от взлома вашего аккаунта на портале «Госуслуги»:

«Сегодня пользователям портала «Госуслуги» нужно быть особенно внимательными, так как киберпреступники активизировались в атаках на аккаунты зарегистрированных там россиян. Думаю, что в будущем ситуация может стать еще более напряжённой — всё больше людей будут сталкиваться с попытками взлома их личных кабинетов.

Для защиты аккаунта рекомендую включить двухфакторную аутентификацию, то есть вход на портал осуществлять не только по логину и паролю, но и с использованием одноразового СМС-кода. Также следует придумать сложный пароль для входа в аккаунт и периодически его менять. Пароль должен соответствовать современным требованиям безопасности, а именно содержать цифры, прописные и строчные буквы, а также специальные символы.

Если ваш аккаунт уже взломан, то необходимо срочно поменять пароль и связаться с техподдержкой».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru