В России будут проверять на актуальность номера, привязанные к Госуслугам

В России будут проверять на актуальность номера, привязанные к Госуслугам

В России будут проверять на актуальность номера, привязанные к Госуслугам

Проверка номеров мобильных телефонов, используемых для авторизации на Госуслугах и других государственных сервисах, включена в план мероприятий правительства. Главная цель — предотвращение мошенничества.

О том, что проверка сотовых номеров вошла в утвержденный правительством план, сообщил ТАСС.

Выполнить задачу поручено Минцифры, Минфину, МВД, Минэкономразвития, Роскомнадзору и ФСБ. Завершить работу необходимо в 4 квартале 2026 года.

В ходе проверки будет установлено, действительно ли номер принадлежит тому человеку, на чье имя оформлен аккаунт на Госуслугах или других значимых онлайн-сервисах. Если выявятся несоответствия, такие номера будут открепляться от учетных записей.

По данным МВД, использование номеров, ранее привязанных к учетным записям, стало одной из наиболее распространенных схем получения доступа к чужим аккаунтам. Мошенники ищут номера, когда-то использовавшиеся для входа на Госуслуги, но позже выставленные операторами на продажу.

С помощью процедуры восстановления доступа через СМС с кодом авторизации злоумышленники перехватывают учетную запись. При этом реальный владелец может даже не подозревать о взломе.

Доступ к чужим аккаунтам открывает мошенникам широкий спектр возможностей. Чаще всего они используют его для оформления кредитов на имя настоящего владельца или регистрации на его жилой площади приезжих.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в Udisks угрожает пользователям Linux

Red Hat сообщила о новой уязвимости в сервисе Udisks, который отвечает за управление дисками в Linux. Ошибка получила идентификатор CVE-2025-8067 и 8,5 балла по CVSS. Суть проблемы в том, что обработчик loop-устройств в Udisks неправильно проверяет входные данные.

Он смотрит, чтобы индекс файла не превышал максимум, но при этом не учитывает отрицательные значения. Если злоумышленник передаст такой параметр, демон выйдет за пределы массива и начнёт читать чужую память.

Чем это опасно? Во-первых, можно «уронить» сам сервис, устроив локальный DoS. Во-вторых, через эту дыру потенциально утекут чувствительные данные из памяти — например, пароли или криптографические ключи, принадлежащие привилегированным пользователям.

И самое неприятное: для атаки не нужны ни права администратора, ни взаимодействие с пользователем — достаточно доступа к D-BUS.

Под удар попали версии RHEL 6–10, включая пакеты udisks2, libudisks2, udisks2-iscsi, udisks2-lsm и udisks2-lvm2. Для RHEL 6 патчей не будет (система давно снята с поддержки), а вот для RHEL 7, 8, 9 и 10 обновления уже доступны и их нужно поставить как можно скорее.

Red Hat подчёркивает: обходных путей нет, единственный способ закрыть дыру — обновить пакеты через Customer Portal или репозитории подписки.

Администраторам советуют не тянуть с установкой, особенно в многопользовательских системах, и дополнительно следить за подозрительными вызовами к Udisks через D-BUS.

Если оставить уязвимую версию, злоумышленники могут использовать её не только для кражи данных, но и как ступеньку к более сложным атакам — например, для обхода ASLR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru