Кража личных данных через интернет страшней террора и «птичьего» гриппа

Кража личных данных через интернет страшней террора и «птичьего» гриппа

Согласно результатам опроса, проведенного в январе по заказу Opera Software, вероятность использования сетевыми мошенниками украденной в интернете персональной информации тревожит 22-29% пользователей из США, Японии и России.



Онлайн-анкетирование по проблеме приватности в Сети провела маркетинговая компания YouGov. От каждой страны в нем приняли участие свыше 1000 взрослых (старше 18 лет) представителей интернет-сообщества. Как выяснилось, потеря контроля над персональными данными, выложенными в Сеть, является одним из главных несчастий, которые, по мнению респондентов, могут с ними случиться, передает securelist.com

Около 38% наших соотечественников (намного больше, чем американцев и японцев) считают, что владельцы социальных сетей собирают слишком много информации о поведении пользователей в Сети. Американцы склонны скорее обвинять в слежке государство (35%), а японцы — держателей интернет-магазинов (33%). Большинство участников опроса сошлись во мнении, что вход в интернет с ПК или лэптопа намного безопаснее, чем с мобильного телефона.

Около половины россиян и американцев полагают, что пользователи сами должны отвечать за собственную безопасность в Сети и сохранность конфиденциальной информации. Японцы скорее готовы переложить эту обязанность на плечи интернет-провайдеров. При этом главным инструментом защиты приватности подавляющее большинство респондентов назвали антивирус. Половина россиян также уповают на свое умение выбирать пароли, а 38% регулярно чистят журнал обозревателя.

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru