Телефонные мошенники освоили новую тактику перехвата кодов из СМС

Телефонные мошенники освоили новую тактику перехвата кодов из СМС

Телефонные мошенники освоили новую тактику перехвата кодов из СМС

Эксперты центра мониторинга внешних цифровых угроз Solar AURA обнаружили новую схему телефонного мошенничества, при которой злоумышленные лица отвлекают внимание жертв, чтобы перехватить коды подтверждения из СМС-сообщений для авторизации в государственных и банковских онлайн-сервисах.

Новая мошенническая схема была выявлена во время анализа видоизменённого сценария с «обновлением» кодов для домофонов.

Этот сценарий состоит из двух этапов. Сначала злоумышленники отправляют жертве фиктивный код подтверждения, который якобы требуется сообщить оператору.

После этого, убедившись, что жертва выполняет их инструкции, мошенники переходят к следующему этапу и просят назвать уже настоящий код из СМС, предназначенный для восстановления доступа к личному кабинету на государственном или банковском портале.

Как подчеркнул директор по развитию центра мониторинга Solar AURA Александр Вураско, данная схема не предполагает случайные «холодные» звонки.

Мошенники заранее собирают базовую информацию о потенциальной жертве, такую как имя, адрес и номер телефона, что позволяет им легче установить доверительный контакт.

Эксперты компании прогнозируют, что злоумышленники будут использовать подобную двухступенчатую тактику и в других сценариях, не связанных напрямую с обновлением кодов домофонов.

Для предотвращения потери доступа к личным кабинетам в онлайн-сервисах Solar AURA рекомендует не отвечать на звонки с незнакомых номеров и никогда не сообщать сторонним лицам коды подтверждения из СМС.

Всегда проверяйте полученную информацию и не поддавайтесь на уговоры мошенников действовать быстро. Срочность и давление со стороны звонящих — одни из главных признаков телефонного мошенничества.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru