УБК МВД предупредило о новой схеме мошенников с полисами ОМС

УБК МВД предупредило о новой схеме мошенников с полисами ОМС

УБК МВД предупредило о новой схеме мошенников с полисами ОМС

В Управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) сообщили о новой схеме мошенничества, связанной с установкой вредоносной программы под видом продления полиса обязательного медицинского страхования (ОМС) или получения его электронной версии.

Как сообщили представители профильного главка МВД в комментарии ТАСС, злоумышленники звонят потенциальным жертвам, представляясь сотрудниками страховых компаний.

Под предлогом необходимости продлить полис ОМС или оформить его электронную версию они убеждают собеседников установить мобильное приложение, якобы разработанное Минздравом.

На деле речь идёт о поддельной программе, которая представляет собой троян, предназначенный для перехвата данных мобильного банка.

В УБК МВД напомнили, что полисы ОМС являются бессрочными, а получение их электронной версии — процедура добровольная. Оформить электронный полис можно через Портал Госуслуг — бесплатно и без установки сторонних приложений.

Кстати, вчера мы предупреждали о всплеске активности мошенников перед майскими праздниками. В это время резко увеличивается количество рассылок с фейковыми акциями и скидками, а также появляется множество фишинговых сайтов и поддельных мобильных приложений, связанных с арендой жилья.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в PHPWord: атакующий мог читать файлы на сервере

В популярной библиотеке PHPWord, которую используют для работы с текстовыми документами в PHP, обнаружили уязвимость. Проблема оказалась не в ней напрямую, а в её зависимой библиотеке Math, которая отвечает за обработку математических формул.

Недоработка, которую обнаружил Александр Журнаков из Positive Technologies, могла позволить злоумышленнику получить доступ к локальным файлам на сервере или отправлять запросы от его имени.

Всё зависело от того, как именно библиотека используется в приложении. Например, если через веб-интерфейс был доступ к загрузке ODF-файлов, атакующий мог бы загрузить вредоносный документ и — при определённых условиях — считать содержимое конфигурационных файлов. А там и до административного доступа недалеко.

Уязвимость получила идентификатор CVE-2025-48882 и оценку 8,7 балла по шкале CVSS 4.0 — это высокий уровень опасности. Проблема затрагивала Math версии 0.2.0 и, соответственно, PHPWord начиная с версии 1.2.0-beta.1.

Для защиты достаточно обновить Math до версии 0.3.0 и поставить PHPWord 1.4.0, где уже обновлён список зависимостей. Если по каким-то причинам это сделать нельзя, есть обходной вариант: запретить загрузку ODF-файлов, если приложение поддерживает их обработку.

По словам экспертов из Positive Technologies, потенциальный ущерб от такой уязвимости полностью зависит от контекста — в каких условиях и для чего используется библиотека. В некоторых случаях всё могло бы ограничиться чтением конфигурации, а в других — дать доступ к внутренней сети через SSRF-атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru