Замалчивание уязвимостей дает хакерам 10 месяцев на их использование

Замалчивание уязвимостей дает хакерам 10 месяцев на их использование

Компания Symantec провела расследование ситуации с атаками «нулевого дня» (zero-day attack), получив обескураживающие результаты: в среднем хакеры имеют возможность несанкционированного использования неизвестных широкому кругу уязвимостей на протяжении 312 дней или 10 месяцев. Более того, количество и серьезность таких атак в последнее время только растут.

Эксплойты «нулевого дня», как сочетание информации об уязвимости, еще не получившей широкого освещения, и об инструментах для использования этой уязвимости в интересах злоумышленника, имеют огромную ценность для киберпреступников. Как только уязвимость становится общеизвестной, разработчики и системные администраторы начинают активную работу по блокированию или нейтрализации угрозы, после чего очередной эксплойт «нулевого дня» становится практически бесполезным для киберпреступников, пишет soft.mail.ru.

Лейла Бильге (Leyla Bilge) и Тудор Дамитрас (Tudor Dumitras) из исследовательского подразделения Symantec Research Labs изучили 18 атак «нулевого дня», обнаруженных в период с 2008 по 2011 год, причем 11 из них были выявлены и изучены впервые. Согласно результатам исследования, в общем случае атака «нулевого дня» длится 312 дней, а после обнародования уязвимости, на которую нацелена данная атака, количество эксплойтов возрастает в тысячи раз.

Стоит заметить, что данные для исследования были собраны у клиентов компании Symantec, которые согласились использовать функции удаленного антивирусного контроля. Результаты исследования были представлены на конференции ACM по безопасности компьютеров и коммуникаций.

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru