Хакер во второй раз получил $60 тыс за выявленные уязвимости в Chrome

Хакер во второй раз получил $60 тыс за выявленные уязвимости в Chrome

Интернет-компания Google во второй раз присудила хакеру под кодовым именем Pinkie Pie приз в 60 тысяч долларов за выявленные уязвимости в браузере Chrome, сообщается в блоге Google Chromium. Две уязвимости в Chrome были найдены 19-летним хакером на соревновании Pwnium 2, организованного Google в ходе конференции Hack in the Box в Малайзии.

Проблемы были эффективно устранены компанией менее чем через 12 часов после их выявления, пишет техноблог Ars Technica.

Примечательно, что Pinkie Pie уже во второй раз входит в число призеров соревнования - на первом аналогичном конкурсе он выявил шесть уязвимостей в самом Chrome и оказался одним из двух специалистов, получивших призы размером в 60 тысяч долларов, сообщает ria.ru.

По результатам второго конкурса представитель команды Google Chrome Джейсон Керси (Jason Kersey) поздравил в блоге лишь Pinkie Pie, и это позволяет предположить, что на сей раз максимальный приз в 60 тысяч долларов достался только ему, отмечает CNN.

Первое соревнование под названием Pwn2Own, где хакеры пытались выявить уязвимости в Chrome за денежные призы, компания Google устроила в феврале текущего года. Призовой фонд соревнования составляет 1 миллион долларов, который Google разбивает на несколько десятков призов по 60, 40 и 20 тысяч долларов.

Призы распределяются между победителями в зависимости от того, какими методами пользуются хакеры. Наибольшую награду получают специалисты, использующие для взлома только уязвимости самой программы, меньшие призы присуждаются за использование уязвимостей как в самом Chrome, так и в другом ПО, которое взаимодействует с браузером, либо исключительно в стороннем программном обеспечении.

Примечательно, что Pinkie Pie рассказал в интервью техноблогу Wired в марте, что пытался устроиться на работу в Google в 2011 году. Хакер указал в сопроводительном письме, что способен взломать Google Chrome с операционной системы Apple Mac OS X, однако ответа на свое резюме не получил.

Браузер Google Chrome с самой первой версии позиционировался своими создателями как максимально защищенная программа для просмотра веб-страниц. Сама Google регулярно встраивает все новые инструменты для обеспечения безопасности, а также практикует денежные выплаты энтузиастам, обнаружившим уязвимости в защитных системах браузера.

В 2010 году компания запустила программу Chromium Security Rewards Program, в рамках которой выплачивает небольшие денежные вознаграждения IT-специалистам за выявленные бреши в безопасности браузера. Так, в октябре 2011 года Google выплатила около 13,6 тысячи долларов российскому IT-специалисту Сергею Глазунову за обнаруженные уязвимости в Chrome.

По данным сервиса StatCounter, браузер Google Chrome является наиболее популярным в мире - его доля рынка в сентябре составила 34,2%. На долю Microsoft Internet Explorer за тот же период пришлось 32,7% рынка. 

Злоумышленники используют имитацию взлома для кражи учеток Telegram

Компания F6 выявила новую фишинговую схему кражи аккаунтов пользователей Telegram. В качестве приманки злоумышленники используют сообщение о якобы взломе чата и его «переезде» на новую площадку. Активность зафиксирована в крупных чатах — домовых и ЖК, университетских, посвящённых тематике СВО, поиску работы, покупкам на маркетплейсах и классифайдах.

О новой схеме сообщило РИА Новости со ссылкой на F6.

«В открытых чатах, насчитывающих от 1000 до более чем 100 тысяч пользователей, мошенники публикуют предупреждения о якобы взломанных аккаунтах участников, от имени которых распространяется фейковая информация. Далее в том же сообщении говорится, что администратор или модератор чата потерял доступ к своему профилю, поэтому чат якобы “переезжает на новое место”. Пользователям предлагают перейти по ссылке, обычно скрытой под фразой “Перейти в новый чат”», — описала схему Анастасия Князева.

После перехода по ссылке пользователь попадает в бот, который просит ввести пятизначный код «для подтверждения личности». На деле этот код используется для привязки нового устройства к аккаунту Telegram. Если профиль не защищён «облачным паролем», злоумышленники получают к нему полный доступ.

В результате они могут действовать от имени пользователя и просматривать всю историю переписки. Кроме того, с захваченного аккаунта рассылаются новые сообщения о «переезде», что позволяет масштабировать атаку.

Спустя некоторое время злоумышленники могут заблокировать основное устройство владельца аккаунта, получив возможность читать даже закрытые и служебные чаты. При этом, как отмечают в F6, фишинговые ссылки «живут» недолго, что затрудняет их оперативную блокировку.

Несколькими днями ранее F6 предупреждала о злонамеренных ботах, которые под предлогом «ускорения» Telegram похищали аккаунты и распространяли зловред.

RSS: Новости на портале Anti-Malware.ru