Мошенники устроили лотерею от имени АвтоВАЗа

Мошенники устроили лотерею от имени АвтоВАЗа

Мошенники устроили лотерею от имени АвтоВАЗа

Исследователи из BI.ZONE обнаружили 188 поддельных сайтов «АвтоВАЗа», призывающих принять участие в розыгрыше автомобиля «Лада». Визитеру сообщают, что он стал победителем, и перенаправляют на страницы с сомнительным контентом.

О новой фальшивой лотерее рассказал «РИА Новости» директор блока экспертных сервисов BI.ZONE Евгений Волошин. По его словам, схема мошенничества в данном случае проста: посетителю фейкового сайта предлагают выбрать подарочную коробку с заветным призом, потом выводят страницу с поздравлением и обещают доставить выигрыш в течение пяти-семи дней.

Сбор персональных данных при этом не производится, но после «завершения регистрации» пользователя отправляют в поход по другим мошенническим сайтам, которые могут оказаться вредоносными. Некоторые клоны «АвтоВАЗа» также предлагают растиражировать информацию о лотерее в WhatsApp.

Чтобы не стать жертвой мошенников, эксперты рекомендуют всегда проверять сообщение о розыгрыше на официальном сайте компании, от имени которой он проводится. Если информация о проведении лотереи оказалась ложной, держателя бренда стоит уведомить о злоупотреблении. Также следует помнить, что мошенники могут продвигать свои фальшивки через контекстную рекламу или спонсорские ссылки в результатах поисковой выдачи.

Фальшивые розыгрыши — давняя приманка мошенников, которая до сих пор пользуется у них популярностью. По данным «Столото», в лотереях участвует в среднем каждый третий россиянин; рост активности граждан в этой сфере открывает широкие возможности для злоумышленников.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru