В Китае активизировались фишеры

В Китае активизировались фишеры

В январе-июне текущего года Антифишинговая рабочая группа (Anti-Phishing Working Group, APWG) зафиксировала свыше 112 тыс. фишинговых атак ― на 70% больше, чем в предыдущем полугодии. Одной из причин увеличения этого глобального показателя является рост активности китайских фишеров, предпочитающих атаковать соотечественников.



По данным APWG, за полгода количество фишинговых атак (уникальных веб-сайтов) на территории Китая увеличилось на 44%. Около 90% этих эскапад были направлены против клиентуры Taobao.com ― местного аналога eBay и Amazon. На долю китайцев пришлось также 70% доменов, зарегистрированных фишерами в отчетный период. Из них 37% были привязаны к TLD-зоне .tk, 25% ― к .cc, 21% к .info, 12% к .com. Все фишинговые сайты, размещенные в зоне .сс, были оформлены через службы бесплатных поддоменов, сообщает securelist

Эксперты также отметили учащение случаев взлома веб-серверов, совместно используемых легальными владельцами доменов в качестве виртуальной хостинг-площадки. Получив административный доступ к такому ресурсу, фишер загружает копию поддельной страницы и вносит изменения в конфигурацию сервера, обеспечивая общий доступ именных узлов к новому контенту. В итоге каждый веб-сайт, привязанный к данному серверу, начинает воспроизводить эту фишинговую страницу. Таким образом, установив контроль над одним сервером, злоумышленник получает в свое распоряжение целую сеть ловушек, доступных через ресурсы с «белой» репутацией.

В первом полугодии APWG обнаружила около 42,5 тыс. разноименных фишинговых сайтов, созданных на виртуальных серверах, ― 37% от общего количества. К счастью, такие плацдармы фишеров менее долговечны: их медианное время жизни составляет около 10 часов, а прочих сайтов-ловушек ― больше полусуток. В целом срок службы фишинговых сайтов значительно сократился и в среднем составил немногим более 54,5 часов ― на 25% меньше, чем в предыдущем полугодии. Медианное значение побило 4-летний рекорд, снизившись до отметки 10 часов 44 минуты.

Количество уникальных доменных имен, задействованных в фишинговых атаках, увеличилось на 87% и составило немногим менее 80 тысяч. 18% из них были зарегистрированы со злым умыслом, причем в 93% случаев фишеры отдавали предпочтение зоне .tk, .info, .com или .net. Число злоупотреблений на сервисах поддоменов также возросло, на 7%. Свыше 30% таких абьюзов пришлось на зону .co.cc, вопреки активной позиции соответствующего сервиса в отношении жалоб. Тем не менее, это заметный прогресс по сравнению с предыдущим полугодием.

В отчетный период эксперты зафиксировали фишинг-атаки против 520 организаций, включая банки, торговые сервисы, социальные сети, налоговые службы, почтовые услуги, холдинговые компании, интернет-провайдеров и операторов лотерей. Главной мишенью фишеров является PayPal, второе место занял китайский сервис Taobao, контролируемый Alibaba Group.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru