Депутат Немкин предупредил о новой схеме мошенников с ЕГЭ

Депутат Немкин предупредил о новой схеме мошенников с ЕГЭ

Депутат Немкин предупредил о новой схеме мошенников с ЕГЭ

Член комитета Госдумы по информационной политике, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин предупредил о новой схеме мошенничества, направленной на родителей школьников, готовящихся к сдаче ЕГЭ.

Как сообщил парламентарий в комментарии для «РИА Новости», злоумышленники представляются сотрудниками Министерства просвещения или экзаменационных комиссий.

«Новая схема обмана связана с ЕГЭ и нацелена на школьников и их родителей — людей, находящихся в стрессовом состоянии из-за предстоящих экзаменов. Мошенники звонят от имени сотрудников Минпросвещения или экзаменационных комиссий и заявляют о срочной необходимости регистрации на некоем "портале сдачи ЕГЭ". Под предлогом "авторизации" они просят продиктовать код из СМС якобы для подтверждения личности», — пояснил Антон Немкин.

На деле эти коды являются одноразовыми паролями, используемыми в том числе для входа в личные кабинеты на государственных и банковских сервисах. Получив их, злоумышленники получают доступ к учётным записям, что может привести к краже данных и денежных средств.

«Подобные действия могут привести к утечке личной информации и финансовым потерям. Нужно помнить: настоящие сотрудники государственных органов никогда не просят назвать коды из СМС по телефону, тем более в настойчивой или угрожающей форме. Все вопросы, связанные с регистрацией на ЕГЭ, решаются централизованно через школы и при участии родителей или законных представителей. Если поступил подобный звонок — его следует сразу прекратить и связаться с учебным заведением или департаментом образования», — напомнил депутат.

Антон Немкин также рекомендовал провести разъяснительные беседы с учениками, объяснив, что требование назвать СМС-код — это верный признак мошенничества. Он также отметил необходимость включения двухфакторной аутентификации для детских аккаунтов, а также ограничения доступа к онлайн-банкам и финансовым приложениям.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru