Новогодняя лотерея скамеров: сдай ПДн, приведи друга и получишь миллион

Новогодняя лотерея скамеров: сдай ПДн, приведи друга и получишь миллион

Новогодняя лотерея скамеров: сдай ПДн, приведи друга и получишь миллион

«Лаборатория Касперского» фиксирует рост активности кибермошенников, использующих в качестве приманки тему розыгрыша денежных призов. Новогодние лотереи — добрая традиция в России, и скамеры торопятся внести свою лепту, но с иными целями.

Их новая схема, как всегда, незамысловата. Злоумышленники от имени крупных российских ретейлеров распространяют сообщения о возможности выиграть 500 тыс. либо 1 млн рублей. Претенденту на участие в лотерее предлагается пройти опрос (якобы для повышения качества обслуживания в магазинах) и разослать информацию об акции по своим контактам.

Вопросы, на которые нужно ответить, просты, но составлены таким образом, чтобы выудить у респондента максимум персональных данных. Впрочем, россияне и так их охотно предоставляют, если им сказать, что это поможет улучшить качество сервиса.

На заключительном этапе жертву просят заплатить один рубль за доступ к базе данных розыгрыша. Сумма символическая, зато скамеры получают банковскую информацию, позволяющую украсть гораздо больше.

«Проблема интернет-мошенничества не теряет своей актуальности, — комментирует Татьяна Щербакова, старший контент-аналитик Kaspersky. — Сейчас злоумышленники активно эксплуатируют тему предстоящих новогодних праздников. Рассчитывая на невнимательность пользователей, они зачастую маскируются под известные бренды и обещают пользователям крупные денежные призы за простые действия. Мошенники могут просить ввести информацию о банковской карте или уплатить комиссию якобы за получение выигрыша».

Фальшивые лотереи — давняя уловка кибермошенников, но она до сих пор оправдывает себя. В этом году исследователи из BI.ZONE обнаружили в рунете 3,2 тыс. поддельных магазинов, предлагающих посетителям поучаствовать в розыгрыше призов.

Минимизировать риски в таких условиях пользователи могут, придерживаясь следующих правил:

  • всегда проверять информацию о розыгрыше на официальном сайте заявленного организатора;
  • не переходить по сомнительным ссылкам в почте, мессенджерах и соцсетях, не кликать по рекламным баннерам на подозрительных сайтах;
  • внимательно проверять адрес сайта в адресной строке перед вводом данных для оплаты;
  • использовать для онлайн-платежей отдельную карту — например, виртуальную, и держать на ней небольшие суммы, с суточным лимитом на снятие.

Эксперты советуют также дополнить защиту решением, способным блокировать попытки перехода на фишинговые и вредоносные сайты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru