Мошенники используют имя МТС, чтобы добраться до профилей на Госуслугах

Мошенники используют имя МТС, чтобы добраться до профилей на Госуслугах

Мошенники используют имя МТС, чтобы добраться до профилей на Госуслугах

Мошенники придумали новую схему взлома личных кабинетов на «Госуслугах». Они звонят от имени МТС и предлагают продлить договор абонентского обслуживания через аккаунт на портале госуслуг РФ, а затем просят сообщить код авторизации из СМС.

В качестве предлога злоумышленники ссылаются на западные санкции и отказ системы автоматической пролонгации договоров. Они также подстегивают потенциальных жертв горящими сроками в надежде, что угроза остаться без связи перевесит опасения за сохранность личных данных.

В случае успеха обманщики получат доступ ко всей персональной информации, включая данные банковских карт, сведения о недвижимости и автомобиле, а также электронно-цифровую подпись.

Преступный замысел потерпит провал, если пользователь «Госуслуг» в качестве дополнительной защиты предусмотрел контрольный вопрос. Его можно выставить в настройках профиля (раздел «Безопасность» > перевод переключателя в активное положение > ввод вопроса и ответа > ввод пароля, нажатие кнопки «Включить»).

Не исключено, что новый обзвон, предпринятый мошенниками, — результат недавней утечки ПД клиентов «МТС Банка»: данные миллионов россиян, в том числе номера телефонов, оказались в свободном доступе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru