«Лаборатория Касперского» зафиксировала использование Youtube для видео спама

«Лаборатория Касперского» зафиксировала использование Youtube для видео спама

«Лаборатория Касперского» сообщает о массовой рассылке нежелательных писем с использованием ссылок на видео рекламу.

Лаборатория контентной фильтрации «Лаборатории Касперского» зафиксировала рассылку, в которой содержалась ссылка на рекламный видеоролик, выложенный на сайте Youtube. Обнаруженная спам-рассылка имела несколько вариантов оформления, однако во всех письмах использовалась одна и та же ссылка на известный видеохостинг.

Youtube является привлекательной площадкой для спама из-за своей глобальной популярности. При этом «Лаборатория Касперского» прогнозировала возможное использование сервиса Youtube в качестве спам-площадки еще в 2007 г. Однако с рекламными видеороликами, содержание которых носит явно спамовый характер, и специальной рассылкой, инициированной для их просмотра, специалисты компании столкнулись впервые.

«Безусловно, такой метод рекламы интереснее других и вызовет больший отклик у потенциальных пользователей, — говорит руководитель группы спам-аналитиков «Лаборатории Касперского» Дарья Гудкова. — Два года назад спамеры воспользовались сервисом Youtube для приглашения друзей на просмотр понравившихся роликов. Это была обычная спам-рассылка по базе адресов, где под видом Youtube пользователя заманивали на рекламные сайты. Теперь же ссылки действительно ведут на популярный видеохостинг, который используется как площадка для хранения нежелательного рекламного контента».

Зафиксированный случай креативного подхода к массовой рассылке не первый для российских спамеров в этом году. В апреле были обнаружены письма с нестандартными сложными изображениями, рекламирующими спам-услуги. Графические файлы были зашумлены специальными методами, поэтому представляли проблему для фильтрации.

«Лаборатория Касперского» напоминает пользователям, что следует держать анти-спам фильтр включенным, если они не хотят получать нежелательную и потенциально опасную корреспонденцию. Не стоит также пренебрегать опцией обучения спам-фильтра в продуктах компании: в этом случае спустя определенное время он будет работать более эффективно, и сможет защитить ваш компьютер от всех видов нежелательных массовых рассылок.

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru