Злоумышленники усиливают атаки на российских автомобилистов

Злоумышленники усиливают атаки на российских автомобилистов

Злоумышленники усиливают атаки на российских автомобилистов

Мошенники всё чаще нацеливаются на российских автомобилистов, стремясь похитить их деньги и персональные данные. Для этого злоумышленники используют различные фишинговые схемы, спекулируя на темах страховок, штрафов за нарушение ПДД и оплаты проезда по платным дорогам.

Как рассказала в беседе с «Известиями» инженер-аналитик компании «Газинформсервис» Екатерина Едемская, интерес аферистов к автовладельцам обусловлен несколькими факторами:

  • Многие водители привыкли пользоваться цифровыми сервисами, и их легко ввести в заблуждение, создав поддельный интерфейс, похожий на официальный;
  • Автомобилисты доверяют электронным письмам и СМС от государственных структур, что повышает их уязвимость к фишингу и атакам социальной инженерии.

Кроме того, современные автомобили хранят конфиденциальную информацию — от истории поездок до платёжных данных в мультимедийных системах, что представляет дополнительный интерес для киберпреступников.

Ещё один фактор — платёжеспособность водителей. Даже владельцы бюджетных машин, как отметил начальник отдела информационной безопасности компании «Код Безопасности» Алексей Коробченко, тратят значительные суммы на техосмотры и расходные материалы.

По словам Екатерины Едемской, одной из самых старых и распространённых схем остаются фальшивые штрафы. Такие сообщения содержат ссылки на фишинговые сайты, имитирующие официальные порталы. Распространены и поддельные сайты по продаже автомобилей, где жертв заманивают несуществующими машинами по заниженной цене и требуют предоплату за «бронь» или «доставку».

Относительно недавно появилась схема распространения вредоносных программ под видом программ для диагностики авто или проверки техосмотра. Чаще всего таким образом устанавливаются трояны, ворующие платёжные данные.

Старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова рассказала о другой сравнительно новой схеме: рассылке по электронной почте или СМС фальшивых уведомлений о необходимости оплатить проезд по платной дороге. Целью является не только хищение денег, но и сбор данных (номер автомобиля, телефон, адрес электронной почты) для дальнейших атак.

Алексей Коробченко также предупредил о фейковых интернет-магазинах автозапчастей. Мошенники привлекают клиентов низкими ценами и широким ассортиментом, получают оплату и исчезают, не отправив товар.

По оценке экспертов, новым направлением атак становится использование искусственного интеллекта. Екатерина Едемская прогнозирует, что вскоре возможны звонки якобы от инспекторов ГАИ или представителей страховых компаний с полным визуальным и голосовым воспроизведением реальных людей.

Также, по её мнению, в будущем могут появиться вредоносы, заражающие не компьютеры или смартфоны, а интеллектуальные системы автомобилей. Захватив управление, злоумышленники смогут шантажировать автовладельцев, требуя деньги за восстановление работоспособности систем.

Алексей Коробченко считает перспективным для преступников использование дипфейков для атак под видом страховых компаний. Можно будет имитировать офис страховщика, повышая убедительность схем. Также, по его мнению, злоумышленники станут чаще распространять вредоносы, якобы предназначенные для упрощения взаимодействия со страховщиками.

Эксперт по социотехническому тестированию Angara Security Яков Филевский назвал главным средством профилактики соблюдение правил кибергигиены: регулярно обновлять приложения и операционные системы, включать двухфакторную аутентификацию, а также создавать сложные и уникальные пароли для каждого сервиса.

Кроме того, не следует переходить по ссылкам из писем и сообщений, а задолженности лучше проверять через портал Госуслуг или сайт ГАИ. Особую осторожность нужно проявлять при сканировании QR-кодов, убедившись, что поверх оригинального кода не наклеен другой стикер.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru