Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Злоумышленники сообщают по телефону о важном почтовом отправлении и просят продиктовать его номер из СМС. На самом деле это код подтверждения регистрации на banki.ru; доступ затем используется для оформления кредитов от имени жертвы.

В комментарии для ТАСС эксперт Solar AURA группы компаний «Солар» пояснила: необходимые для реализации новой схемы данные, в том числе номер мобильного телефона, мошенники скорее всего получают из утечек.

Письмо, используемое в качестве приманки, якобы поступило на имя жертвы в МФЦ. Для убедительности обманщик называет реальный адрес офиса и предлагает для удобства направить письмо в почтовое отделение по месту прописки собеседника, откуда потом должно прийти СМС-уведомление.

Нетривиальный ход позволяет мошенникам завершить регистрацию на сайте «Банки.ру»: для этого нужен не только телефонный номер, но также одноразовый код из СМС. Сообщая его, жертва обмана добровольно передает право доступа к финансовой платформе, открывая злоумышленникам возможность действовать от ее имени, в том числе подавать заявки на оформление кредитов и микрозаймов.

«В дальнейшем он [мошенник] может общаться с банком или микрофинансовой организацией от имени жертвы, — прогнозирует вероятный сценарий Диана Селехина из «Солара». — Для подтверждения личности он, вероятно, будет использовать ранее утекшие в даркнет персональные данные, включая данные паспорта, уже имеющийся номер телефона и электронную почту».

Потенциальным жертвам эксперт советует не терять бдительности: проверять отправителя сообщений и внимательно читать запросы на подтверждение операций. Также не следует ни при каких обстоятельствах раскрывать СМС-коды; на подозрительные звонки лучше не отвечать, а сразу вешать трубку.

В «Банки.ру» знают о существовании новой схемы развода и заверили, что их сотрудники никогда не запрашивают банковские реквизиты или коды и не звонят через мессенджеры. Если собеседник представляется таковым, его подлинность можно проверить через службу поддержки (соответствующая вкладка на сайте финтех-компании), указав номер, с которого поступил вызов.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru