Мошенники переключились на использование старых сим-карт
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Мошенники переключились на использование старых сим-карт

Мошенники переключились на использование старых сим-карт

Как предупреждает МВД России, киберпреступники все чаще используют для доступа к различным онлайн-сервисам сим-карты, которые поступают в повторную продажу.

Злоумышленники пользуются тем, что прежние владельцы не открепляют сервис от прежнего телефонного номера, используемого для аутентификации.

Такое предупреждение появилось в официальном телеграм-канале Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

«Киберпреступники приобретают старые сим-карты, которые уже были использованы и поступили в повторную продажу. Затем они используют их для восстановления доступа к учетным записям различных онлайн-сервисов», — предупреждает профильный главк МВД.

Полученные данные наиболее активно злоумышленники используют для взятия кредитов от имени прежних владельцев.

«Это может привести к утечке конфиденциальной информации, такой как паспортные данные, сведения о недвижимости и автомобилях, а также другие ПДн».

Ведущий эксперт по сетевым угрозам, веб-разработчик компании «Код безопасности» Константин Горбунов отметил в комментарии для «Известий», что когда доступ к номеру телефона получают мошенники, для них все становится просто: подтверждающие СМС для входа на портал Госуслуг или в личный кабинет онлайн-банка сразу видны, поэтому злоумышленникам даже не нужно применять фишинговые и другие схемы.

По мнению экспертов, опрошенных «Известиями», часто мошенники пользуются тем, что операторы связи выставляют неиспользуемые абонентами номера в повторную продажу. Злоумышленникам не составит труда выяснить, к каким сервисам этот номер был раньше привязан. Несколько реже мошенники применяют украденные или «клонированные» сим-карты.

В МВД советуют перед сменой номера обязательно открепить его от онлайн-сервисов: нужно перейти в раздел «Настройки и безопасность» портала Госуслуг и нажать «Изменить» напротив прикрепленного номера телефона. Но если номер уже потерян или сим-карта физически уже отсутствует (например, ее украли), то для смены номера придется обращаться в МФЦ лично.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Процессы NIST NVD ускорились, но анализа все еще ждут 17 тыс. уязвимостей

В этом году обработка отчетов об уязвимостях и публикация записей в базе NVD сильно замедлились. Привлечение сторонних специалистов помогло NIST сократить бэклог, однако не в той мере, как думалось; в настоящее время анализа ждут более 17 тыс. CVE.

В VulnCheck просмотрели статусы новых уязвимостей в базе NVD за период с 12 февраля по 21 сентября и обнаружили, что до третьей декады мая 93,4% поданных отчетов оставались необработанными.

Куратор репозитория (NIST) объяснил торможение процессов ростом объемов софта и числа выявляемых уязвимостей. Чтобы повысить темпы, пришлось ограничить охват наиболее опасными угрозами, выделить дополнительные кадры и запросить помощь со стороны.

Благодаря этим мерам с июня ситуация улучшилась, и появилась надежда на возврат к прежним темпам к концу финансового год (в США — 30 сентября). Судя по результатам исследования VulnCheck, эти ожидания не оправдались.

По состоянию на 21 сентября бэклог NVD составлял 18 358 CVE. К вечеру 3 октября (17:40 Мск) показатель снизился до 17 725.

 

Печально, что среди очередников встречаются уязвимости, используемые в атаках. Многие из них содержатся в продуктах Adobe, Apache, Cisco, Microsoft, VMware и других популярных вендоров.

 

Публикацию CVE тормозит в основном процесс обогащения данных: получив отчет, аналитики начинают собирать информацию из открытых источников (описания, PoC-эксплойты, патчи и т. д.), чтобы определить тип уязвимости, степень опасности угрозы, затронутые продукты, а также возможные вопросы пользователей по всем этим позициям.

В комментарии для The Register представитель Qualys, отметив высокую популярность NVD, указал на аналог, способный на время заменить более авторитетный источник. Те, кто остро нуждается в данных для приоритизации рисков, пока могут воспользоваться услугами Vulnrichment, проекта CISA (Агентства кибербезопасности США) по обогащению CVE.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru