Мошенники предлагают сэкономить на подарках к 8 марта

Мошенники предлагают сэкономить на подарках к 8 марта

Мошенники предлагают сэкономить на подарках к 8 марта

К 8 марта активизировались аферисты. Они играют на желании дарителей сэкономить. В мессенджерах запускают праздничные опросы, за ответы “дарят” подарки и скидки. Жертва оставляет данные банковской карты на вредоносном сайте и теряет деньги.

Основная “весенняя легенда” мошенников — розыгрыш подарков от известных маркетплейсов или специальные предложения, рассказали Anti-Malware.ru в компании “Газинформсервис”.

Первый шаг в схеме — опрос, например, в WhatsApp. Клиент отвечает на вопросы, а чтобы получить подарок, должен разослать вредоносную ссылку “на акцию” друзьям и оставить на сайте свои данные для доставки подарка.

Еще один вариант — купить товар или заказать услугу на специальных условиях. Для этого на сайте нужно ввести банковские сведения, включая CVV-код.

Для мошенников 8 марта — очередной повод активизироваться, ведь в праздничные дни люди находятся в приподнятом настроении и теряют бдительность, говорит главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников.

По его словам, действующей силой здесь становится желание сэкономить на подарке.

“Вне зависимости от режима работы и праздничных дней, никогда и никому не сообщайте платежную информацию (номер карты, код с обратной стороны карты, коды из смс) третьим лицам”, — советует эксперт.

О клонах известных сайтов, на которых обычно покупают подарки к 8 марта, пишет и “РБК”. Эксперты предупреждают о “зеркалах” ресурсов и рекомендуют тщательно проверять название сайтов, логотипы и даже количество внутренних страниц.

Безопаснее всего совершать онлайн-покупки через интернет-магазины и их мобильные приложения. При этом не нужно переводить деньги за товар напрямую частному лицу и общаться с ним в мессенджерах.

Добавим, согласно свежему опросу, в этом году более четверти (26,3%) мужчин готовы потратить на подарки к 8 Марта не более 1 тыс. руб. Примерно столько же планируют вложить в сюрприз от 5 тыс. до 7 тыс. рублей.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru