Мошенники снова рассылают письма счастья от Додо Пиццы и Папы Джонса

Мошенники снова рассылают письма счастья от Додо Пиццы и Папы Джонса

Мошенники снова рассылают письма счастья от Додо Пиццы и Папы Джонса

“Дарим пиццу за 1 рубль” — летняя схема скамминга опять в тренде. В сентябре обнаружено 100 фейковых ресурсов “Додо Пицца” и “Папа Джонс”. Аферисты списывают вместо одного рубля 900 и забирают данные банковских карт.

Мошенники снова взялись за пиццу. Схема, о которой мы писали в начале сентября, по-прежнему актуальна. О новой порции фейковых сайтов Додо Пицца и Папа Джонс рассказали специалисты Group-IB.

Поддельные сайты распространяются по методу “писем счастья” — участнику опроса на фейковом сайте нужно отправить ссылку 20 знакомым.

В “осеннем улове” экспертов более 100 скам-сайтов. Желающие получить пиццу за 1 рубль вводили данные банковской карты, но со счета списывалось 899 рублей. К тому же был скомпрометирован сам “пластик”.

На поддельных сайтах “Папа Джонс” предлагают скидку в 25%. Оплатить заказ можно только картой, а к стоимости прибавляется дополнительный ноль. Так, при заказе на 1300 рублей со счета списывалось 13 000 рублей.

Розыгрыш призов под видом опроса или приятная скидка от имени известных брендов — очень популярный вид скама, — напоминает Евгений Егоров, ведущий аналитик Group-IB департамента Digital Risk Protection. — По нашим оценкам, количество случаев подобного онлайн-мошенничества только в первом полугодии выросло на 579%”.

Пиццерии привлекают мошенников больше других типов фастфуда. В августе мошенники предлагали выиграть пиццу от имени известных российских банков. С жалобами на подобные “акции” обратились сами держатели карт. Мошенническая схема была остановлена.

Год назад те же сети “Додо Пицца” и “Папа Джонс” столкнулись с атакой сайтов-клонов — за май-июль было заблокировано 160 фишинговых сайтов. Примерный ущерб для клиентов “Додо пиццы” составил 2,79 млн руб. В компании “Папа Джонс” потери оценили в 1,5 млн руб. за полгода.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru