Фишеры от имени Красное и белое и Додо пицца навязывают платный фитнес

Фишеры от имени Красное и белое и Додо пицца навязывают платный фитнес

Фишеры от имени Красное и белое и Додо пицца навязывают платный фитнес

За два месяца «РТК-Солар» выявила более 2000 доменов, созданных в рамках фишинговой схемы, использующей бренды «Красное и белое» и «Додо пицца». Мошенники устроили в соцсетях розыгрыш с призом в виде пиццы или бутылки вина за 1 рубль, воруют данные банковских карт и привязывают их к несуществующему фитнес-сервису с регулярным списанием средств.

Схожие атаки эксперты наблюдают каждые 4-6 месяцев. Новый всплеск активности фишеров удалось погасить благодаря взаимодействию с регистраторами доменов и регуляторами. Обращение в банк, подключивший интернет-эквайринг, помогло сократить потери пользователей в несколько раз (согласно «РТК-Солар»).

Поддельные сообщения об акции распространяются мессенджерах и группах, специально созданных в социальных сетях. Претендентам на участие предлагается передать ссылку 10-20 друзьям. Ранее эти URL были непосредственно привязаны к фишинговому сайту, а теперь злоумышленники используют редиректы и с этой целью регистрируют тысячи доменов, цепочка которых постоянно изменяется.

Сайты фишеров однотипны и рекламируют курс онлайн-тренинга для сжигания жира, на который принудительно подписывают посетителей. Как выяснилось, большинство опций на этих ресурсах не работает, подробности оформляемой подписки отсутствуют, а публичная оферта, хотя и содержит данные юрлица, сомнительна.

«Вредоносные домены не имели привязки к бренду — это набор из сгенерированной последовательности символов в экзотических доменных зонах .ml, .tk, .cf, .ga и .gq, — комментирует эксперт Solar JSOC Александр Вураско. — Регистрация там бесплатна и может быть осуществлена через API, то есть автоматически. В свободном доступе легко найти скрипты, позволяющие пачками регистрировать такие доменные имена. Но самое интересное в новом витке схемы — это непосредственно процесс хищения денег. Вводя данные карты, жертва оформляла подписку, в рамках которой каждые 5 дней с нее списывали 889 рублей. Деньги поступали на счет реально существующего юрлица в банке из ТОП-20. Такие платежи антифрод-системы банка в большинстве случаев не замечают, а малая сумма с лихвой компенсировалась большим количеством подписчиков».

По словам «РТК-Солар», пик атаки, использующей имена «Красное и белое» и «Додо пицца», уже пройден. Созданные фишерами сайты заблокированы, массовые рассылки в мессенджерах и соцсетях не фиксируются. Однако можно ожидать, что в дальнейшем данная схема всплывет вновь — только сменит форму.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru