Аферисты пишут фейковые отзывы с критикой банков

Аферисты пишут фейковые отзывы с критикой банков

Аферисты пишут фейковые отзывы с критикой банков

Мошенники скандалят на банковских форумах, требуя разблокировать сомнительные операции. Так аферисты пытаются саботировать работу служб информационной безопасности, давя на жалость или портя репутацию плохими отзывами.

О применении социальной инженерии к сотрудникам банков ТАСС рассказали в “Тинькофф”. Схема работает так:

Сначала аферисты обманывают клиентов банка, выманивая финансовую информацию или убеждая жертву саму отправить деньги на мошеннический счет. Если перевод вызывает подозрения у службы фрод-мониторинга, трансакция замораживается для дополнительной проверки. Тогда преступники начинают писать негативные отзывы на крупных банковских форумах, жалуясь на сервис и требуя немедленной разблокировки перевода.

Мошенники публикуют посты на VC.ru и Banki.ru от лица самих клиентов, а также убеждают жертву писать отзывы, рассказали в “Тинькофф”.

В подобных публикациях мошенники скандалят, портят репутацию банка и вводят в заблуждения читателей. Аферисты могут также давить на жалость, чтобы сбить с толку службы безопасности и поддержки банка и убедить сотрудников разблокировать операцию.

Случается, что негативные отзывы пишут и сами клиенты под давлением мошенников. Они пребывают в уверенности, что банк пытается лишить их выгоды, обещанной аферистами.

Обычно отзывы проверяет центр экосистемной безопасности банка. Сотрудники офиса связываются с реальными клиентами. Многие из них подтверждали, что в публикации описана выдуманная история, а деньги они никуда не переводили.

С начала года удалось сохранить миллионы рублей десяток клиентов, на которых мошенники “примерили” подобную схему, отметили в “Тинькофф”. Объем заблокированных операций превысил 3 млн рублей, добавили в пресс-службе банка.

Добавим, накануне онлайн-авторизацию Tinkoff ID интегрировали на столичные информационные порталы. Теперь клиенты банка могут записаться к врачу, оплатить парковку и посмотреть школьный дневник, не запоминания сложных паролей — все данные “подтянутся” сами.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru