В Госдуме рассказали о фишинге от имени благотворительных организаций

В Госдуме рассказали о фишинге от имени благотворительных организаций

В Госдуме рассказали о фишинге от имени благотворительных организаций

Злоумышленники создают сайты-двойники благотворительных фондов и под видом финансовой поддержки военнослужащих и их семей предлагают участие в фиктивных «инвестиционных программах» с обещанием крупных выплат. Основная целевая аудитория — участники боевых действий и их близкие.

О деятельности аферистов РИА Новости рассказала глава комитета Госдумы по развитию гражданского общества Яна Лантратова. По её словам, жертв заманивают обещаниями выплат до 500 тыс. рублей ежемесячно.

Мошенники ссылаются на различные нормативные акты, включая президентские указы, и уверяют, что вложения якобы застрахованы. Для большей убедительности они используют дипфейковые видео от имени военных.

Кроме того, аферисты активны в соцсетях. Там они создают страницы от лица некоммерческих организаций, которые якобы собирают средства на помощь российским военным. Эти ресурсы выглядят весьма достоверно, контент подаётся в эмоциональной форме и набирает большое количество лайков и комментариев.

Ситуацию осложняет то, что страницы в соцсетях проверить и заблокировать значительно труднее, что создаёт дополнительные риски.

«Проблема фейковых благотворительных организаций не нова, но в условиях СВО она приобретает особенно острый характер. Мошенники умело маскируются под легитимные фонды, используя профессионально сделанные сайты и манипулятивные технологии. Это поднимает вопрос: как гражданам отличить подлинные инициативы от мошеннических?», — подчеркнула Яна Лантратова.

Современные инструменты фишинга позволяют создавать сайты, практически неотличимые от легитимных. В результате на такие уловки попадаются даже специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ядре WordPress нашли риск утечки данных и XSS — патча пока нет

В ядре WordPress обнаружили сразу две уязвимости, которые затрагивают все версии до 6.8.2 включительно. Причём детали обеих дыр случайно попали в публичный доступ раньше времени — их раскрыл сторонний исследователь, а уже потом информация была подтверждена командой безопасности WordPress.

Что известно:

  • CVE-2025-58246 (4,3 балла по CVSS). Утечка информации. Эксплуатировать её могут пользователи с ролью Contributor и выше. Потенциально через баг можно вытянуть конфигурационные или пользовательские данные. Массовой угрозы он не несёт, но в многопользовательских установках риски есть.
  • CVE-2025-58674 (6,4 балла по CVSS). XSS. Ошибка в очистке входных данных позволяет авторам (Author+) внедрять JavaScript прямо на страницы. Дальше — классика: угон сессий, кража учётки, редиректы на фишинговые сайты.

Обе уязвимости пока не закрыты, патч в работе. WordPress подчёркивает, что риск для владельцев сайтов на данный момент оценивается как низкий, но меры предосторожности всё же стоит принять.

Что советуют эксперты:

  • минимизировать доступ к ролям Contributor/Author;
  • следить за активностью пользователей этих ролей;
  • использовать плагины для логирования и защиты от XSS;
  • быть готовыми обновиться сразу, как выйдет патч.

Так что пока ситуация не критичная, но администраторам сайтов лучше держать руку на пульсе и не раздавать права лишним людям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru