
Всё самое интересное из мира кибербезопасности /** с моими комментариями.
1) Силовики хотят получать данные о местоположении (и не только) пользователей маркетплейсов.

Минцифры опубликовало новую версию поправок, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов.
Предлагается собирать данные об устройстве, сетевых подключениях и местоположении пользователя.
Представители компаний утверждают, что не всеми этими данными о своих пользователях они располагают, и считают, что баланс между интересами государства и возможностями бизнеса еще нужно найти.
/** Если раньше, в процессе своей деятельности, силовики работали в основном с ОПСОСами (так называют ОПераторов СОтовой Связи), то теперь к ним добавятся маркетплейсы и агрегаторы. Следствие (и не только) будет знать где, что и когда вы покупали на маркетплейсах. Поэтому, если при очередном обновлении WB и Ozon запросят разрешение на вашу геопозицию, то я рекомендую запретить.
2) Операторов связи обяжут предоставлять РКН подробную техническую информацию о своей сети: через какие устройства проходит трафик, как он маршрутизируется и кто имеет к нему доступ.

Операторам придется раскрыть карту маршрутов, перечень узлов и тех, кто имеет доступ к панели РКН.
Ведомство хочет видеть, как каждый пакет проходит через фильтр и как обеспечен прямой доступ к журналам. Дополняют перечень MAC- и IP-адреса, схемы каналов, параметры оборудования и правила доступа подрядчиков. Проверка превращается в техническую ревизию с точностью до порта.
Крупные игроки способны подтянуть документацию, но десятки региональных провайдеров окажутся перед выбором: дооснастить сеть или уйти с рынка. Для РКН это шаг к полному рентгену Рунета: можно не только блокировать запрещённое содержимое, но и отслеживать обходные цепочки в реальном времени.
/** Важно понимать, что государство всегда требует больше, чем ему нужно сейчас. В процессе будет найден компромисс, который РКН устроит на какое-то время и потом, спустя время, будет новый виток. Поверьте, РКН получит по шапке, если региональные операторы начнут закрываться, особенно в регионах, где это может привести к появлению монополий. Поэтому это игра в долгую, где они всё равно заставят региональных операторов инвестировать в то, чтобы сеть соответствовала необходимым требованиям.
3) Роскачество предупредило о массовом заражении смартфонов на вторичном рынке.

Роскачество назвало самой распространённой угрозой для покупателей бывших в употреблении смартфонов заражение зловредами. На втором месте — продажа поддельных устройств. Причём такие девайсы встречаются не только на онлайн-досках объявлений, в ломбардах и скупках, но и в интернет-магазинах. Как сообщили ТАСС в Центре цифровой экспертизы Роскачества, заражение вредоносными программами остаётся ключевой схемой обмана на рынке подержанных смартфонов. Цель злоумышленников — получить доступ к личным и платёжным данным владельцев.
/** Я сначала пессимистично отнёсся к этой новости, а потом подумал, что если всё сделать грамотно, то это пипец выгодная схема. Можно снимать по 1-3 тыс. с устройства в месяц небольшими суммами и при этом полностью оставаться незаметным. Общая рекомендация для вас - всегда делайте общий сброс до заводских настроек после покупки БУ устройства.
4) Новые уязвимости Linux обеспечивают полный доступ с правами root через PAM и Udisks в основных дистрибутивах.

Исследователи кибербезопасности обнаружили две уязвимости локального повышения привилегий (LPE), которые можно использовать для получения прав root на компьютерах, работающих под управлением основных дистрибутивов Linux.
Уязвимости, обнаруженные Qualys:
CVE-2025-6018 — LPE из unprivileged в allow_active в подключаемых модулях аутентификации (PAM);
CVE-2025-6019 — LPE из allow_active в root в libblockdev через демон udisks.
Чтобы снизить риск, вызванный этими уязвимостями, необходимо применять исправления, предоставляемые поставщиками дистрибутивов Linux.
/** Нужно обновиться и убедиться, что у вас версия модуля pam_namespace в linux-pam >= 1.7.0.
Ну или можно потренироваться получать root на своих системах, потому что POC для этих уязвимостей уже есть.
5) Мошенники распространяют ложную информацию о поддержке, используя законные веб-сайты.

Новый вид мошенничества с технической поддержкой заключается в том, что эти атаки с использованием поисковых параметров обманывают жертв, заставляя их поверить, что они получают техническую помощь, хотя на самом деле они общаются с мошенниками.
Киберпреступники начинают с оплаты спонсируемой рекламы в Google. Эта реклама затем направляет людей на настоящий сайт с небольшой разницей.
«Посетители перенаправляются в раздел помощи/поддержки на сайте бренда, но вместо настоящего номера телефона злоумышленники показывают свой мошеннический номер».
Таким образом, хотя адрес браузера является подлинным и не вызывает никаких опасений, мошенники размещают на реальном веб-сайте дезинформацию, побуждая пользователя обратиться за помощью к мошенническому источнику.
Вот так это выглядит:

/** Ну не знаю... Очень примитивно конечно, но уверен, что работает, раз об этом пишут.
Вот вам пример: чудо ссылка.
Что сказать - будьте внимательны ко всем ссылкам, по которыми переходите!
6) Утечка 16 миллиардов учетных данных. ФЕЙК!

/** Многие уважаемые каналы на этой неделе постили новость про эту чудо-утечку ) Я не стал постить эту новость в своём канале по причине того, что не нашёл ни одного подтверждения нигде - ни на haveibeenpwned, ни где в других местах. И как оказалось - правильно сделал. Эта новость - ФЕЙК, кликбейт чистой воды!
7) Новый фишинговый способ кражи аккаунтов у популярных блогеров.

Сначала мошенники публикуют провокационные комментарии с оскорблениями. Пользователь, переходя в профиль автора, обнаруживает ссылку на якобы другую соцсеть. На деле это фишинговый сайт: при попытке авторизации введённые данные сразу попадают к мошенникам.
/** Я пока не популярный блогер и комментарии мне практически никто не пишет. Пишите больше )
Безопасной вам недели!
Подписывайтесь на мой канал в Телеграм!
Предыдущая неделя <-- weekSecNews