Версия для слабовидящих

Чистые данные: еженедельник безопасности

23.10.2025

Чистые Данные — Еженедельник безопасности. Выпуск №7

Изменения в законодательстве

Напоминаем, что с 1 ноября — новые правила регистрации SIM-карт и предупреждаем о возможности изготовления дубликата SIM-карты.

Главная цель — «мастер-SIM».

Это основная SIM-карта, на которой зарегистрирован корпоративный номер и к которой привязана виртуальная АТС — система, через которую проходят звонки, переадресации и SMS всех сотрудников. Если мошенник получает дубликат этой карты, он фактически становится администратором корпоративной сети: может управлять звонками и сообщениями, менять настройки и даже контролировать лицевой счёт компании у оператора.

Для атаки используется поддельный паспорт или доверенность — с их помощью у оператора оформляется дубликат SIM-карты. После активации новой карты оригинальная перестаёт работать, и вся связь компании на время оказывается под контролем злоумышленников.

Почему это опасно:

  • можно перехватывать SMS с кодами доступа к банковским счетам и сервисам, зарегистрированным на абонентские номера корпоративной сети;
  • рассылать фишинговые сообщения от имени компании и внутри сети;
  • вывести средства со счёта корпоративной АТС;
  • перенастроить маршрутизацию звонков.

Как защититься:

  • установите уведомления о любых изменениях в корпоративных номерах у оператора;
  • используйте двухфакторную аутентификацию для входа в личный кабинет АТС;
  • ограничьте число сотрудников, имеющих право запрашивать SIM-дубликаты;
  • при внезапной потере связи у корпоративных номеров — немедленно свяжитесь с оператором.

Тенденции информационной безопасности

Неожиданный перевод на карту может оказаться не подарком, а частью мошеннической схемы. 

Злоумышленники могут использовать подобные переводы, чтобы добавить еще одно звено в цепь обналичивания средств или после получения обратного перевода начать запугивать гражданина под предлогом финансирования террористических организаций. 

Если на вашу карту поступили средства от неизвестного отправителя, рекомендуется предпринять следующие шаги:

  • Проверьте поступление. Убедитесь, что деньги действительно зачислены на ваш счёт. Иногда мошенники рассылают поддельные уведомления о переводах. Проверяйте баланс только через официальный мобильный банк или сайт.
  • Сообщите в банк. Немедленно свяжитесь со своим банком — через горячую линию, чат в приложении или офис. Банк зарегистрирует обращение и проведёт проверку источника перевода.
  • Не используйте поступившие средства. Даже если сумма небольшая, её расходование может быть признано неосновательным обогащением, что влечёт обязанность вернуть деньги и возможные судебные издержки.
  • Не возвращайте перевод самостоятельно. Если кто-то сообщает, что «ошибочно перевёл деньги» и просит вернуть их на другие реквизиты, это может быть часть мошеннической схемы. Все операции по возврату должны проходить только через банк.
  • Используйте официальные функции возврата. В некоторых банках предусмотрена безопасная функция «возврата ошибочного перевода» прямо в приложении. Это исключает передачу данных посторонним и защищает от подделок.
  • Сохраняйте всю переписку и звонки. Зафиксируйте сообщения и контакты, связанные с переводом, — они могут пригодиться при разбирательстве.

Следуя этим рекомендациям, вы минимизируете риски и защитите себя.

Потенциальные угрозы

Мошенники со взломанных аккаунтов стали рассылать пользователям мессенджеров файлы с видео, которые устанавливают на мобильный телефон программу удаленного доступа к онлайн-банку. 

Так, потенциальная жертва получает в мессенджере от знакомого сообщение со ссылкой на видео. После открытия файла на мобильном телефоне устанавливается программа удаленного доступа к онлайн-банку, с помощью которой аферисты могут вывести на свой электронный кошелек имеющиеся накопления. Позже выясняется, что личная страница знакомого была взломана.

Кроме того, мошенники рассылают вредоносные вирусы, замаскированные под видеоархив. Они также дают аферистам доступ к мобильному устройству.

Новые уязвимости

Команда безопасности Redis выпустила исправления для уязвимости максимального уровня серьёзности, которая может позволить злоумышленникам удалённо выполнять код на тысячах уязвимых экземпляров. Она присутствовалала в коде проекта 13 лет.

Уязвимость безопасности (отслеживаемая как CVE-2025-49844) вызвана 13-летним багом использования памяти после освобождения. Её обнаружили в исходном коде Redis. Аутентифицированные злоумышленники могут эксплуатировать уязвимость с помощью специально созданного скрипта Lua (функция включена по умолчанию).

После взлома хоста хакеры могут похитить учётные данные, внедрить вредоносное ПО или инструменты для майнинга криптовалюты, извлечь конфиденциальную информацию из Redis, перейти на другие системы в сети жертвы или использовать данные для получения доступа к другим облачным сервисам.

Обратная связь
Календарь новостей
пн вт ср чт пт сб вс

Чистые Данные — Еженедельник безопасности

ГРАФИК ЛИЧНОГО ПРИЕМА ГРАЖДАН ЧЛЕНАМИ ОП РК Общественный мониторинг ЕЖЕГОДНЫЙ ДОКЛАД ОБЩЕСТВЕННОЙ ПАЛАТЫ РЕСПУБЛИКИ КРЫМ «О состоянии гражданского общества в Республике Крым в 2024 году» Психологическая консультация
Мнения
Евгений Пичугин об СВО: мы как братья, с одной целью и одной задачей Евгений Пичугин об СВО: мы как братья, с одной целью и одной задачей
Выполняя боевые задачи, мы здесь собрались абсолютно разные — по характеру, национальности, взглядам на жизнь. Но на месте это перестаёт иметь привычное значение. Мы как братья, с одной целью и одной задачей — защитить Родину и сломать врага.
Президент о главном: вызовы, ответственность, путь вперёд Президент о главном: вызовы, ответственность, путь вперёд
Прямая линия с Президентом Российской Федерации Владимиром Владимировичем Путиным, состоявшаяся 19 декабря 2025 года, вновь подтвердила статус этого формата как ключевой площадки для подведения итогов года и прямого диалога главы государства с обществом. Представляем вашему вниманию мнения об этом событии членов Общесвенной палаты РК и экспертов.
Все мнения