Мошенники выманивают деньги и ПДн, прикрываясь именем Росфинмониторинга

Мошенники выманивают деньги и ПДн, прикрываясь именем Росфинмониторинга

Мошенники выманивают деньги и ПДн, прикрываясь именем Росфинмониторинга

Федеральная служба по финансовому мониторингу предупреждает о новой схеме отъема денежных средств у россиян. Мошенники от имени Росфинмониторинга сообщают, что банковский счет адресата якобы заморожен из-за подозрительной активности, и требуют уплатить некую комиссию за разблокировку.

Информационное сообщение Росфинмониторинга о росте количества таких звонков и писем было опубликовано неделю назад. В комментарии для РИА Новости начальник юридического управления ведомства Ольга Тисен отметила, что мошенническая схема при этом может быть многоступенчатой.

«Сначала доверчивых граждан заманивают в финансовые пирамиды, забирая у них последние деньги, — рассказывает Тисен. — Когда потерпевшие начинают требовать вернуть похищенное, мошенники сообщают им о "блокировке счетов Росфинмониторингом" и требуют внести деньги якобы для оплаты комиссии за разморозку операций».

В качестве причины мнимой блокировки аферисты могут назвать нарушение законодательства о противодействии легализации преступных доходов (отмывание денег) или финансирование терроризма. В некоторых фейковых письмах присутствует имитация символики и печатей Росфинмониторинга.

В прошлом месяце в рунете распространялись поддельные письма от имени Роскомнадзора. Зафиксированы также малотиражные рассылки, имитирующие внутреннюю переписку российских органов власти. В обоих случаях целью злоумышленников являлся засев вредоносов через вложения.

Финансово мотивированные мошенники проявляют больше изобретательности и придумывают более сложные схемы. Так, например, несколько дней назад в СМИ появилось сообщение о новом трюке. Аферисты расклеивают на улицах QR-коды; если его отсканировать, попадешь в мессенджер с чат-ботом, сообщающим о некой социальной выплате. Для ее оформления нужны персональные данные и банковские реквизиты, которые затем оседают в базах мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru