Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники под предлогом замены полисов обязательного медицинского страхования (ОМС) пытаются получить доступ к личному кабинету гражданина на портале Госуслуг, после чего оформляют микрозаймы от его имени.

Подобные схемы фиксировались и ранее. Первая волна афер, связанных с якобы заменой полисов ОМС, наблюдалась осенью 2024 года — тогда злоумышленники действовали от имени страховых компаний.

Вторая волна активности была зафиксирована МВД в конце апреля 2025 года. Тогда мошенники представлялись сотрудниками Минздрава и убеждали установить фальшивое приложение, замаскированное под сервис страховой компании или министерства. В действительности оно содержало вредоносную программу.

О новой разновидности схемы сообщил РИА Новости эксперт по социотехническому тестированию Angara Security Яков Филевский:

«Злоумышленники вдохнули новую жизнь в старую мошенническую схему. Теперь под видом массовой замены старых полисов ОМС на новые с QR-кодом они получают доступ к финансовой информации граждан. Во время звонка они представляются сотрудниками страховых компаний и используют персональные данные — имя, отчество, дату рождения, — а также профессиональные термины, чтобы завоевать доверие».

По словам эксперта, мошенники стараются создать видимость официальной процедуры. Например, они утверждают, что готовый полис можно будет получить в МФЦ или офисе страховой компании, а уведомление якобы придёт через портал Госуслуг. В завершение разговора жертве предлагают подтвердить некое действие, сообщив код из СМС — именно это и является главной целью аферы. При этом злоумышленники не дают времени на обдумывание, торопят с ответами и стараются не оставить жертве шанса перепроверить информацию.

Получив доступ к аккаунту на Госуслугах, мошенники регистрируются на финансовых маркетплейсах и оформляют микрозаймы от имени жертвы. Для этого они изменяют контактные данные в профиле, чтобы человек не получил уведомления. В итоге пострадавший узнаёт о кредите не сразу и вынужден разбираться с его последствиями: испорченной кредитной историей, претензиями от кредиторов и необходимостью оспаривания долгов.

Эксперт напоминает: представители банков и госорганов никогда не просят сообщать коды из СМС. При получении подозрительного звонка его следует немедленно прекратить и проверить информацию напрямую — через официальные номера банков, МФЦ или страховой компании, либо на их сайтах.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru