Обнаружено 64 фейковых ресурса в сфере элитной недвижимости

Обнаружено 64 фейковых ресурса в сфере элитной недвижимости

Обнаружено 64 фейковых ресурса в сфере элитной недвижимости

Компания F6 совместно с девелопером элитной недвижимости Sminex изучила, какие мошеннические схемы чаще всего встречаются в сфере премиального строительства. В ходе анализа специалисты нашли 64 ресурса, незаконно использовавших бренд Sminex: от сайтов-клонов до фиктивных партнёрских программ. На данный момент 63 из них уже удалось заблокировать.

Самый распространённый приём — поддельные сайты. Злоумышленники копируют дизайн официального ресурса девелопера или делают максимально похожий, используя реальные фото и рендеры жилых комплексов.

На таких сайтах потенциальных клиентов обычно просят оставить персональные данные или оформить «заявку на презентацию». Дальше данные могут использоваться для телефонного мошенничества или других схем обмана.

Фальшивые площадки создают не только против Sminex, но и против других российских девелоперов. Отличие лишь в деталях оформления.

Кроме сайтов, мошенники активно используют социальные сети и мессенджеры, где создают фейковые группы и чаты. Подделывая фирменный стиль, они выдают себя за представителей компании, распространяют ложную информацию и предлагают фиктивные сделки.

Отдельное направление — так называемые партнёрские программы. Клиентам могут обещать бонусы или участие в акциях, которых на самом деле не существует. Опасность представляют и фишинговые рассылки: письма якобы от имени застройщика с вредоносными ссылками. Переход по ним может привести к краже данных, переводу денег мошенникам (например, за «бронирование квартиры») или заражению устройства.

Таким образом, злоумышленники всё чаще используют цифровые каналы, чтобы атаковать клиентов застройщиков, и подделка бренда становится одним из главных инструментов в подобных схемах.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru