Схема с домофонными ключами мутировала и быстро распространяется

Схема с домофонными ключами мутировала и быстро распространяется

Схема с домофонными ключами мутировала и быстро распространяется

Распространяется новая версия мошеннической схемы, связанной с подменой домофонных ключей. Теперь она стала двухэтапной, а её конечные цели разнообразны: от установки вредоносных программ до перевода средств на так называемый «безопасный счёт».

Первый вариант подобной схемы появился ещё в 2023 году. Тогда объявления о замене ключей содержали QR-код со ссылкой на фишинговый сайт, где жертв просили ввести данные банковских карт.

В феврале 2025 года МВД зафиксировало модификацию схемы, когда под предлогом замены ключей мошенники пытались получить код авторизации для входа на Госуслуги или предлагали установить приложение «для защиты аккаунта», которое на деле оказывалось вредоносным.

Как сообщило РИА Новости, в последние месяцы появилась новая версия. Теперь злоумышленники звонят от имени «соседей» и предупреждают о визите мастера, который якобы принесёт новые ключи. При этом они называют его имя и телефон, однако эти данные вымышлены. Далее жертве отправляют четырёхзначный код и просят продиктовать его для «регистрации в системе».

По словам главного эксперта «Лаборатории Касперского» Сергея Голованова, летом количество жалоб на такие звонки в сервисе Kaspersky Who Calls заметно возросло, и к началу осени тенденция сохранилась. Эксперт отметил, что схема опасна тем, что звонок «от соседей» вызывает у людей меньше подозрений, тогда как к звонкам от имени госорганов пользователи стали относиться настороженнее благодаря активным предупреждениям в СМИ.

«На первом этапе главная цель мошенников — получить код для входа в аккаунты информационных сервисов. Государственные системы сегодня хорошо защищены, и без подтверждения со стороны пользователя злоумышленники ограничены в действиях. Они могут, например, запросить справку от имени жертвы, что само по себе не приведёт к серьёзным последствиям», — пояснил Голованов.

После этого наступает второй этап. Жертве звонят «представители регуляторов» и сообщают о якобы взломанном аккаунте, оформленных кредитах или других действиях. Человека просят «помочь в расследовании».

На этом этапе сценарии могут сильно различаться: жертву уговаривают установить вредоносное приложение, подтвердить транзакцию, привязать новое устройство к банковской карте, перевести деньги, передать их курьеру или даже дать доступ к экрану устройства.

«Чтобы не попасться на удочку, лучше вообще не начинать разговор с незнакомыми людьми. Нужно помнить: официальные организации никогда не требуют по телефону коды из СМС или push-уведомлений и уж тем более не передают такие запросы через «соседей». Если мошенники всё же получили доступ к аккаунту, следует попытаться заблокировать его через мобильное приложение, а затем обратиться в МФЦ, чтобы проверить, какие действия были совершены», — рекомендует эксперт.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru