Мошенники рассылают зловреды через письма о сборах на нужды СВО

Мошенники рассылают зловреды через письма о сборах на нужды СВО

Мошенники рассылают зловреды через письма о сборах на нужды СВО

Киберпреступники запустили массовую рассылку писем от имени российских банков, таких как Сбербанк, Т-Банк, ВТБ и другие. В этих сообщениях говорилось о якобы автоматическом списании денег на нужды военной операции в соответствии с распоряжением правительства.

Чтобы отказаться от списания, пользователям предлагали перейти по ссылке, которая приводила к загрузке вредоносных программ.

Эксперты Angara SOC предупреждают, что такие письма представляют серьёзную опасность. Переход по ссылке может привести к потере всех средств на счетах, а также к установке вредоносной программы, которая передаёт злоумышленникам конфиденциальные данные владельца устройства, включая фотографии, переписку и другую личную информацию.

Схема мошенничества не нова. Ещё в феврале 2024 года преступники использовали похожий способ: они рассылали письма с уведомлением о новом налоге. Для отказа от его оплаты предлагалось перейти по ссылке, которая вела на фишинговую страницу.

Там мошенники собирали данные банковских карт и учетных записей, что позволяло им снимать деньги со счетов или оформлять кредиты на имя пострадавших.

Чтобы избежать подобных угроз, эксперты советуют не переходить по ссылкам из писем, не скачивать приложения из сомнительных источников и не вводить личные данные на непроверенных сайтах.

В случае получения подозрительных уведомлений лучше сразу обратиться в банк, чтобы уточнить, действительно ли рассылка была отправлена от его имени. Соблюдение этих мер позволит сохранить деньги и защитить личные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака через IE-mode: в Edge ограничили однокликовые переходы

Команда безопасности Microsoft Edge обнаружила и нейтрализовала серьёзную атаку, в которой злоумышленники использовали режим совместимости Internet Explorer (IE mode) как вход в систему. По сути, атакующие сочетали социальную инженерию и уязвимости старого движка, чтобы обойти современные защитные механизмы браузера.

Схема выглядела просто и коварно. Жертве показывали поддельную страницу или всплывашку, где предлагалось «перезагрузить сайт в режиме Internet Explorer» для корректной работы.

Если пользователь соглашался, страница загружалась в старую среду исполнения — движок Chakra — который лишён многих современных защит, принятых в Chromium-версии Edge. На этом этапе атакующие применяли уязвимость нулевого дня и добивались выполнения кода в контексте процесса браузера.

Затем шел второй шаг: эксплойт для выхода из песочницы и повышения привилегий — до SYSTEM. После этого злоумышленники могли установить вредоносную программу, перемещаться по сети и похищать данные, при этом всё выглядело как обращение к легитимному, старому сайту.

В ответ Microsoft оперативно убрала «лёгкие» способы перейти в IE mode для обычных пользователей: кнопки и пункты меню, которые раньше позволяли одним кликом переключиться в режим Internet Explorer, были по умолчанию отключены.

Для корпоративных сред никаких глобальных ограничений не вводилось — администраторы по-прежнему могут включать IE mode через политики или средства управления (например, Intune). Для частных пользователей режим остался доступен, но теперь его включение требует намеренных и явных действий через настройки: сначала разрешить перезагрузку в IE mode, затем добавить конкретные адреса в список страниц, которые должны открываться так. Это делает переход в устаревшую среду более осознанным и легче контролируемым.

Что важно понять. Internet Explorer и его движки создавались в другой эпохе, без современных архитектур безопасности и мер защиты. Поэтому даже при наличии совместимости в Edge загрузка контента через IE mode возвращает часть старых рисков. Ограничение «однокликовых» переходов снижает шанс того, что пользователь случайно попадёт в уязвимую среду по нажатии на обманную подсказку.

Что сделать пользователю и администратору:

  • Если вашей организации действительно нужны старые бизнес-порталы, проверьте политики IE mode и ограничьте список разрешённых доменов.
  • По возможности обновляйте или заменяйте устаревшие приложения — отказ от ActiveX и других древних технологий серьёзно снижает риски.
  • Не переходите в IE mode по подсказкам на случайных сайтах и не перезагружайте страницу в другой режим по требованию всплывающих сообщений.
  • Держите браузер и систему в актуальном состоянии — патчи и обновления закрывают известные векторы атак.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru