В России будут проверять на актуальность номера, привязанные к Госуслугам

В России будут проверять на актуальность номера, привязанные к Госуслугам

В России будут проверять на актуальность номера, привязанные к Госуслугам

Проверка номеров мобильных телефонов, используемых для авторизации на Госуслугах и других государственных сервисах, включена в план мероприятий правительства. Главная цель — предотвращение мошенничества.

О том, что проверка сотовых номеров вошла в утвержденный правительством план, сообщил ТАСС.

Выполнить задачу поручено Минцифры, Минфину, МВД, Минэкономразвития, Роскомнадзору и ФСБ. Завершить работу необходимо в 4 квартале 2026 года.

В ходе проверки будет установлено, действительно ли номер принадлежит тому человеку, на чье имя оформлен аккаунт на Госуслугах или других значимых онлайн-сервисах. Если выявятся несоответствия, такие номера будут открепляться от учетных записей.

По данным МВД, использование номеров, ранее привязанных к учетным записям, стало одной из наиболее распространенных схем получения доступа к чужим аккаунтам. Мошенники ищут номера, когда-то использовавшиеся для входа на Госуслуги, но позже выставленные операторами на продажу.

С помощью процедуры восстановления доступа через СМС с кодом авторизации злоумышленники перехватывают учетную запись. При этом реальный владелец может даже не подозревать о взломе.

Доступ к чужим аккаунтам открывает мошенникам широкий спектр возможностей. Чаще всего они используют его для оформления кредитов на имя настоящего владельца или регистрации на его жилой площади приезжих.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru