143 фейковых сайта выдавали себя за Здоровую Россию для продажи БАДов

143 фейковых сайта выдавали себя за Здоровую Россию для продажи БАДов

143 фейковых сайта выдавали себя за Здоровую Россию для продажи БАДов

Специалисты компании F6 выявили 143 фейковых сайта, которые используют название государственной программы «Здоровая Россия» и несуществующей онлайн-клиники. На этих ресурсах предлагают оставить номер телефона для «бесплатной консультации врача» по самым разным проблемам — от морщин и давления до простатита и запоров.

На деле же под видом врачебных рекомендаций людям пытаются продать сомнительные лекарства и БАДы.

Бренд «Здоровая Россия» известен с 2009 года, когда его запустили по решению правительства. Но уже в 2015–2016 годах им активно прикрывались мошенники, приглашавшие граждан на бесплатное обследование в якобы медицинские центры, где затем навязывали услуги и пустышки в кредит. После 2020 года схема «переехала» в онлайн, а в 2025-м, судя по находке F6, злоумышленники готовят её масштабное возвращение.

 

По данным аналитиков, 117 из 143 обнаруженных сайтов (82%) были зарегистрированы в один день — 4 августа 2025 года, а остальные — после октября 2024-го. На всех страницах указаны реквизиты реальной медицинской компании из Москвы, не имеющей отношения к этим ресурсам.

Схема работает просто: человек оставляет контакты, ему звонит «специалист» и под видом индивидуальных назначений предлагает купить препараты, которых «нет в аптеках» и которые можно приобрести только дистанционно.

 

Эксперты предполагают, что на этот раз мошенников удалось застать ещё до запуска кампании — сайты пока не продвигаются в поиске и соцсетях. Но риски для пользователей всё равно очевидны.

«Обращение к подобным сайтам несёт множество рисков. Пользователь может не только потерять деньги, которые заплатит за дистанционное приобретение сомнительного препарата, но и подвергнуться повторной атаке мошенников под предлогом выплаты “компенсации” за такую покупку. В разговорах с фейковыми специалистами пользователи могут доверить им чувствительные данные о своём здоровье, которые злоумышленники позже могут использовать как против них самих, так и их родственников. Наконец, приём препаратов по совету телефонного незнакомца может негативно отразиться на здоровье», – отмечает Тамара Цкиманаури, старший аналитик департамента Digital Risk Protection компании F6.

Чтобы не попасться на подобный обман, эксперты советуют проверять адрес сайта через WhoIs, удостоверяться в наличии лицензии у клиники и дипломов у её врачей, помнить, что диагноз и лечение ставятся только при личном приёме, и покупать лекарства исключительно в проверенных аптеках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru