Хакеры придумали новый метод кражи данных: CAPTCHA + PDF
Киберпреступники стали использовать сеть доставки контента Webflow для распространения поддельных PDF-документов, направленных на кражу данных банковских карт.
Эксперты компании Netskope обнаружили, что злоумышленники загружают на Webflow PDF-файлы с изображением CAPTCHA, которое на деле является фишинговой ссылкой. После клика жертва перенаправляется на страницу с реальной CAPTCHA от Cloudflare, что создаёт иллюзию легитимности процесса. Атака нацелена на пользователей, ищущих книги, документы и диаграммы через поисковые системы.
После успешного прохождения проверки пользователям предлагается скачать желаемый документ, однако для этого они должны ввести свои персональные и платёжные данные. Повторный ввод данных приводит к сообщению об ошибке, а после нескольких попыток пользователи сталкиваются с «HTTP ERROR 500».
«Злоумышленники научились мастерски сочетать методы стеганографии и фишинговые ссылки. Добросовестные пользователи готовы оплатить покупку того или иного файла, а на деле просто самостоятельно отдают свои данные мошенникам. Даже если соблюдать элементарные правила безопасности оплаты в сети интернет (как минимум использовать виртуальную карту с ограниченным количеством средств на счету), скаченный файл может поставить под угрозу безопасность не только вашего компьютера, но и всей корпоративной сети, если такое действие совершил сотрудник компании. В таком случае необходимо использовать программные комплексы по обеспечению безопасности ИТ-инфраструктуры. Например, в отечественном и сертифицированном решении Efros Defence Operations есть модули, которые позволяют не только осуществить централизованный контроль доступа пользователей к сетевым устройствам, но и произвести проверку инфраструктуры на наличие уязвимостей, что позволит своевременно устранить данный тип атак», — говорит Ксения Ахрамеева, к. т. н., руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».
*Netskope — компания, специализирующаяся на информационной безопасности, особенно в области защиты облачных сервисов.
Исследователь безопасности обнаружил критическую уязвимость в веб-приложении, которая позволила ему, имея учётную запись обычного пользователя, получить полный контроль над административной панелью. Эксплойт был основан на комбинации нескольких ошибок: отсутствии подтверждения email, слабом контроле доступа к административным функциям и возможности редактирования чужих профилей без повторной аутентификации.
Телефонные мошенники разработали новую схему обмана, нацеленную на детей, сдающих ЕГЭ и ОГЭ. Злоумышленники сообщают школьникам о якобы непройденной регистрации на образовательном сервисе и угрожают недопуском к экзаменам. Под предлогом решения проблемы они отправляют фишинговые ссылки, переходя по которым дети теряют деньги. Об этом сообщил ТАСС старший оперуполномоченный УБК МВД России Илья Елясов.
С сегодняшнего дня вступает в силу действие поправок в КоАП РФ об оборотных штрафах вследствие повторно допущенной утечки персональных данных из организации. В то же время Роскомнадзор опубликовал статистику российских инцидентов с утечками: в ведомстве зафиксировали 30 утечек данных. Общий объём скомпрометированных данных составил 38 млн строк.
Современные рекомендательные системы часто отстают от динамично меняющихся предпочтений пользователей. На «ТелеМультиМедиа Форуме 2025» Ирина Меженева, ведущий инженер-аналитик лаборатории топологического анализа данных и искусственного интеллекта аналитического центра кибербезопасности компании «Газинформсервис», рассказала об инновационном подходе к созданию рекомендательных систем, способных «понимать» пользователей и предсказывать их интересы.
23 мая на пресс-конференции в рамках международного киберфестиваля Positive Hack Days 2025 (PHDays 2025) компания «Газинформсервис» представила новую разработку в сфере кибербезопасности и рассказала об успехах своего центра мониторинга и реагирования GSOC, запущенного ровно год назад на этом же мероприятии. Николай Нашивочников, технический директор компании, остановился на ключевых достижениях GSOC и анонсировал новый продукт.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.