Банковская учетка: аферисты нашли новый сценарий для вымогательства данных

Банковская учетка: аферисты нашли новый сценарий для вымогательства данных

Банковская учетка: аферисты нашли новый сценарий для вымогательства данных

Мошенники обзванивают жертв от имени сотрудников банка и сообщают, что их учетная запись онлайн-банка была заблокирована. Клиент должен “помочь” восстановить доступ, сообщив пароли из СМС-сообщения.

О новой уловке финансовых аферистов сообщили в пресс-службе ВТБ. Злоумышленники пугают клиентов блокировкой мобильного банка. Во время разговора мошенники вытягивают из жертвы СМС-пароль, который “должен помочь” восстановить работу сервиса. 

На самом деле преступники “перехватывают” учетную запись клиента, быстро оформляют кредит и выводят деньги, пока жертва не успела опомниться.

“В попытках завладеть средствами клиентов банков мошенники изобретают все более изощренные схемы, которые постоянно совершенствуются”, — комментирует новость вице-президент ВТБ Ольга Цегельная.

Разговоры ведутся по заранее подготовленным сценариям с использованием манипулятивных методик, поэтому главная рекомендация в таких случаях – немедленно прекратить общение и самостоятельно связаться с банком по официальным каналам для уточнения информации, рекомендует топ-менеджер.

Злоумышленники регулярно придумывают новые схемы телефонного обмана, поэтому сегодня необходимо знать основные признаки, которые помогут понять, что Вы имеете дело с мошенниками, добавляет эксперт компании “Газинформсервис” Григорий Ковшов.

К тревожным сигналам относится требование звонящего предпринять меры “немедленно”. Собеседник обычно настойчив и очень хочет “помочь”. Третий признак мошенничества — абонент проявляет повышенный интерес к вашим персональным данным.

При подобных звонках рекомендуется прекратить разговор и обратиться на горячую линию банка для уточнения информации, советует Ковшов.

Добавим, накануне стало известно, что информацию о взятых кредитах хотят отражать в личном кабинете пользователя на портале Госуслуг.

Законопроект, обязывающий кредитора уведомлять граждан, внесен в Госдуму. Инициатива направлена на борьбу с мошенничеством, заявляют авторы. Правда, в первой редакции законопроекта уведомлять планируется об уже взятом кредите и переведенных на возможно чужой счет деньгах.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru