Мошенники воспользовались ужесточением правил выдачи микрокредитов

Мошенники воспользовались ужесточением правил выдачи микрокредитов

Мошенники воспользовались ужесточением правил выдачи микрокредитов

Злоумышленники активно используют ужесточение правил выдачи микрокредитов для обмана граждан. По данным платформы «Мошеловка», сейчас в ходу как минимум две схемы, основанные на информационном фоне вокруг новых требований к работе микрофинансовых организаций (МФО).

О распространении подобных схем сообщает РИА Новости.

С 1 марта МФО обязаны подтверждать личность заемщика через Единую биометрическую систему (ЕБС) при оформлении займа онлайн, а крупные организации — и при личном обращении. Кроме того, МФО обязаны передавать в ФинЦЕРТ Банка России сведения о подозрительных клиентах.

Первая схема — модификация старого сценария, известного с 2022 года, связанного с перехватом кодов из СМС. Такие коды используются как второй фактор аутентификации во многих сервисах. Кроме того, их получение может быть первой стадией многоступенчатой атаки, направленной на кражу средств.

Под предлогом защиты жертвы злоумышленники звонят от имени «службы безопасности банка» или «технической поддержки Госуслуг». Они заявляют, что на имя человека якобы пытаются оформить кредит с использованием скомпрометированных биометрических данных, и предлагают «отменить операцию» — для этого нужно продиктовать код из СМС.

Вторая схема рассчитана на тех, кто опасается, что из-за новых правил не сможет получить микрозаем. Мошенники предлагают оформить кредит быстро и «без ЕБС», но требуют оплатить «активацию договора» или «гарантию» — обычно от 500 до 1500 рублей.

Google закрыла 129 уязвимостей в Android, включая уже используемую 0-day

Google выпустила мартовский набор патчей для Android, получившийся одним из самых масштабных за последнее время. В общей сложности закрыто 129 уязвимостей в самой ОС и компонентах сторонних поставщиков. Патчи традиционно разбиты на два набора — 2026-03-01 и 2026-03-05.

Такой подход позволяет производителям устройств сначала закрыть критические проблемы в самой платформе Android, а затем обновить драйверы.

Самый тревожный пункт в списке — CVE-2026-21385. Это уязвимость в компоненте Display/Graphics от Qualcomm. Google прямо указывает, что есть признаки её эксплуатации в реальных кибератаках.

Проблема связана с целочисленным переполнением и может привести к повреждению памяти. Уязвимости в графических подсистемах нередко используются для обхода механизмов защиты и компрометации устройства.

Но этим дело не ограничивается. В мартовском наборе есть и другие важные патчи. Например, для CVE-2026-0006, которая находится в системном компоненте Android, позволяя удалённо выполнить код без участия пользователя и без дополнительных прав. Теоретически это даёт атакующему возможность полностью захватить устройство.

Также устранена критическая уязвимость (CVE-2025-48631), которая могла удалённо «положить» устройство. В ядре Android закрыто несколько проблем повышения привилегий, в том числе в Flash-Friendly File System, гипервизоре и pKVM. Такие баги позволяют локальному злоумышленнику получить полный системный доступ.

Отдельный блок касается аппаратных компонентов. Помимо Qualcomm, патчи затрагивают Arm (Mali GPU), Imagination Technologies (PowerVR), MediaTek и Unisoc.

Пользователям и корпоративным администраторам рекомендуется установить обновления как можно скорее, как только они станут доступны от производителя устройства. Особенно это важно на фоне подтверждённой эксплуатации одной из уязвимостей.

RSS: Новости на портале Anti-Malware.ru