Банк России запустил мошеннический сайт Рублерост

Банк России запустил мошеннический сайт Рублерост

Банк России запустил мошеннический сайт Рублерост

Центральный банк РФ запустил сайт, маскирующийся под мошеннический проект. Образовательный ресурс называется “Рублерост”, его цель — научить россиян распознавать финансовые пирамиды.

Сайт “Рублерост” выглядит как ловушка, обещающая быстрое обогащение, но на самом деле на нем собраны все самые популярные уловки мошенников, объясняет телеграм-канал Банка России. Образовательный проект помогает понять и запомнить, на что обратить внимание, если пользователю обещают высокий доход при минимальных усилиях.

Так, на главной странице портала сразу появляется “всплывающее окно”. В сообщении обещают “секретные знания про источник легких денег”.

 

На “Рублеросте" собраны "лучшие практики", ознакомление с которыми поможет не попасться на удочку аферистов, сообщает регулятор.

“Пирамиды стараются мимикрировать под добросовестных участников рынка, но их суть остается прежней – это схема по привлечению денег людей, при которой прибыль выплачивается за счет средств новых участников, а иногда и не выплачивается вовсе", — говорится в пресс-релизе Банка России.

Мошенники заманивают жертв, обещая сверхвысокую доходность, а также используя методы социальной инженерии, "например людей торопят с принятием решений".

Только за прошлый год Центробанк выявил почти две тысячи таких пирамид. Это в 2,3 раза больше, чем в 2021 году. По данным регулятора, порядка 80% пирамид работают через интернет, это усложняет верификацию основателей.

"Сделать такой сайт очень быстро и дешево, постоянно находятся желающие заработать на чьей-то вере в легкий и быстрый заработок, поэтому очень важно повышать уровень финансовой грамотности", — подчеркнули в Банке России.

Добавим, накануне ЦБ поделился и другой статистикой по мошенничествам. Регулятору поступило две тысячи жалоб на схемы, в которых фигурирует сам Банк России. Там еще раз напомнили, что не работают с физическими лицами, как с клиентами, поэтому “сотрудники Центробанка” не могут им звонить.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru