Мошенники навязывают трояны под видом приложений для записи к врачам

Мошенники навязывают трояны под видом приложений для записи к врачам

Мошенники навязывают трояны под видом приложений для записи к врачам

МВД России предупредило о новой схеме обмана, связанной с навязыванием установки вредоносных приложений под видом сервисов для быстрой записи к врачу. Под предлогом ускорения получения талонов злоумышленники предлагают скачать программу, которая на деле предназначена для удалённого управления устройством и кражи данных, включая банковские пароли и доступы к онлайн-сервисам.

Как сообщает ТАСС со ссылкой на материалы ведомства, мошенники выходят на связь с потенциальными жертвами через мессенджеры.

В разговоре они называют собеседников по имени, подробно расспрашивают о трудностях с записью в поликлиники, а затем предлагают «решение» в виде установки специального приложения для поиска свободных талонов. На самом деле оно используется для кибератаки и похищения данных. В результате аферисты получают доступ к деньгам и аккаунтам жертвы.

Схожая схема применялась ещё в 2023 году, но тогда мошенники действовали под другими легендами — чаще всего связанными с доставкой. Для загрузки поддельных приложений они даже создавали копии Google Play, визуально неотличимые от настоящего магазина.

Осенью 2024 года фиксировалось снижение активности таких группировок, что связывали с жёсткой политикой Telegram и ряда платёжных систем, куда преступники выводили похищенные средства.

Однако эксперты тогда отмечали, что это лишь временный спад, пока злоумышленники создают собственную инфраструктуру для дальнейшей работы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru