Продавцы фейковых сертификатов о вакцинации теперь имитируют европейскую БД

Продавцы фейковых сертификатов о вакцинации теперь имитируют европейскую БД

Продавцы фейковых сертификатов о вакцинации теперь имитируют европейскую БД

Преступники продолжают продавать поддельные сертификаты о вакцинации, придумывая новые уловки, вводящие людей в заблуждение. Команда Check Point Research (CPR) выявила одну из новых схем продавцов фейковых сертификатов.

На этот раз мошенники используют в качестве прикрытия веб-сайт, замаскированный под официальную европейскую базу данных о вакцинированных гражданах. В частности, они убеждают людей, что у них есть доступ к веб-ресурсу Европейского центра профилактики и контроля заболеваний (European Center for Disease Prevention and Controls).

Другими словами, потенциальный покупатель фейкового сертификата якобы может рассчитывать на регистрацию на сайте центра. На деле же это обычный поддельный ресурс, который просто хорошо имитирует официальную базу вакцинированных людей. Исследователи из Check Point наткнулись на URL фейкового сайта в QR-коде сертификатов.

  • Настоящий официальный сайт располагается по ссылке https://www.ecdc.europa.eu/en. 
  • Поддельный — [https://]ecdc.europa.eu.check0307.directory/coronavirus-response/covid-19-vaccine-digital-certificate/key=DUKTGH48O4REQB8QDF88SOGM7PMNNLEQ/

Попавшемуся на уловку пользователю злоумышленники потом высылают фальшивые документы с сайта Европейского центра профилактики и контроля заболеваний. Эксперты отмечают, что в ряде случаев эти документы могут убедить пограничников в том, что человек действительно вакцинирован.

Специалисты Check Point видят решение проблемы в создании единой глобальной базы данных, с помощью которой можно было бы проверить подлинность сертификатов. Однако для этого, конечно, потребуется взаимодействие многих стран.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru