МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило о модернизации легенды телефонных мошенников

МВД предупредило граждан о новой схеме телефонных мошенников. Аферисты придумали свежий предлог для выманивания кодов из СМС-сообщений — замену абонентского оборудования для цифрового телевидения. Под этим предлогом они убеждают жертв сообщить код, якобы необходимый для обновления сетки каналов, после чего запускают дальнейшие этапы обмана.

Согласно материалам МВД, которые оказались в распоряжении РИА Новости, схема является модернизацией ранее известных двухступенчатых сценариев: «замена домофонных ключей», «уточнение трудового стажа», «замена полисов ОМС».

На первом этапе злоумышленники выманивают у жертвы код из СМС-сообщения. На втором в дело вступают лжесотрудники регулятора или правоохранительных органов, которые убеждают перевести деньги на подконтрольные им счета.

В новой схеме аферисты используют предлог замены оборудования для цифрового ТВ. Код из СМС нужен якобы для обновления списка каналов.

Если человек передаст код, спустя некоторое время ему звонят уже под видом представителей Роскомнадзора. Злоумышленники сообщают о якобы взломе Госуслуг и оформлении доверенностей на банковские счета. Для убедительности они могут озвучивать конкретные данные по счетам и суммам.

Чтобы «спасти» средства, жертву вынуждают перевести деньги на новые карты. На самом деле это счета, подконтрольные мошенникам.

Как отмечают в МВД, подобные случаи уже зафиксированы. Так, жительница Иркутской области потеряла более 1 млн рублей. В зоне наибольшего риска находятся пожилые граждане.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru