Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники активно используют различные схемы, чтобы обмануть абитуриентов и их родителей, обещая «ускоренные» или «альтернативные» способы поступления в вузы. Однако на деле это приводит лишь к потере денег.

Как отметил в комментарии для «Известий» руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин, главной мишенью злоумышленников становятся выпускники с низкими баллами ЕГЭ.

Стремление поступить в престижный вуз делает их особенно уязвимыми перед обещаниями обойти официальный порядок зачисления.

Мошенники, как предупреждает эксперт, играют на страхе абитуриентов не поступить и предлагают сомнительные услуги: «ускоренное поступление», фальшивые сертификаты, «закрытые списки» и прочие уловки. По словам Фомина, злоумышленники используют непрозрачность и сложность процедуры поступления, особенно для иногородних и иностранных абитуриентов и их родителей.

Он также обратил внимание на риск появления поддельных сайтов приемных комиссий, где пользователи могут оставить личные данные. Не исключено и появление мошеннических чат-ботов, фейковых электронных сертификатов о зачислении и фальшивых подготовительных курсов при вузах. По мнению эксперта, новая угроза — дипфейковые видео от якобы ректоров или представителей вузов, хотя пока такие технологии не получили широкого распространения.

Ведущий аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 Евгений Егоров отмечает, что под удар могут попасть пользователи специализированных телеграм-чатов и сообществ в соцсетях. Злоумышленники выходят на связь с потенциальными жертвами напрямую, предлагая помощь.

Эксперт по социотехническому тестированию компании Angara Security Яков Филевский подчёркивает: главная цель мошенников — доступ к аккаунтам на «Госуслугах», региональным сервисам, а также к персональным данным (паспорт, ИНН, СНИЛС) и банковской информации. Мошенники пользуются недостаточным жизненным опытом абитуриентов и их надеждой на поддержку взрослых. Родители становятся уязвимыми из-за доверия к авторитетным источникам и официальному стилю общения. Особенно подвержены риску те, кто склонен к гиперопеке, панике и имеет ограниченные ресурсы при завышенных ожиданиях.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царев предупреждает о возможной волне фишинга, нацеленного на сотрудников приёмных комиссий вузов. Особую опасность представляют письма с вредоносными вложениями, направленные студентам, помогающим в приёмной кампании, — их доверчивость и неопытность делают их лёгкой мишенью. По мнению эксперта, кроме классического фишинга, возможны атаки с использованием вишинга (звонков) и смишинга (СМС-сообщений).

Ведущий эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов, основываясь на опыте прошлых лет, прогнозирует рост активности мошенников, выдающих себя за сотрудников вузов. Они выходят на связь через соцсети, обещают «гарантированное» поступление за деньги и исчезают после получения оплаты.

Для защиты от подобных схем эксперты рекомендуют внимательно проверять адреса и внешний вид сайтов, не вводить данные при малейших сомнениях в подлинности ресурса и не сообщать личную информацию при звонках с незнакомых номеров.

Заявления следует подавать только через официальный сайт вуза или портал «Госуслуги». Нельзя оплачивать никакие «закрепительные» взносы или иные подозрительные платежи. Самим вузам стоит усилить защиту электронной почты от спама и вредоносных программ.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru