ВТБ фиксирует рост активности телефонных мошенников

ВТБ фиксирует рост активности телефонных мошенников

ВТБ фиксирует рост активности телефонных мошенников

В текущем месяце число жалоб клиентов ВТБ на мошенничество с использованием телефонной связи возросло на 30% в сравнении с показателем за первую половину апреля. Благодаря этим обращениям банку удалось спасти от хищения 2,8 млрд рублей — почти в вдвое больше, чем за весь апрель.

Рост активности мошенников стал особенно заметным в период с 7 по 10 мая: количество обращений в контакт-центр и чат ВТБ по поводу подозрительных звонков увеличилось на четверть по сравнению с первыми майскими праздниками. В 95% случаев обманщики сочетали социальную инженерию и фишинг.

С начала года ВТБ удалось предотвратить 700 тыс. попыток кражи денег со счетов клиентов — почти в 1,5 раза больше, чем за такой же период 2021 года. Общий объем спасенных денежных средств составил около 7 млрд рублей.

Согласно наблюдениям банка, мошенники чаще всего используют автообзвон с последующим переключением на «специалиста ВТБ» и переписку с использованием поддельных документов. При этом они обычно сообщают об угрозе потери денег, предлагая для безопасности перевести все средства на другой счет, либо об оформлении заявки на кредит.

Повысить сохранность денежных средств на счетах клиентов ВТБ помогает внедрение передовых технологий. Так, в мобильном приложении ВТБ Онлайн появился раздел «Профиль безопасность» с выбором настроек (скрытие баланса, установка лимитов, вход по отпечатку пальца или Bluetooth), пояснениями и рекомендациями. Такой же раздел в будущем появится и в интернет-банке.

В марте пользователи ВТБ Онлайн получили бесплатный определитель номера собственной разработки банка. Он способен предупреждать о мошеннических и спам-звонках, а также подскажет, какой вызов может оказаться полезным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru