В Adobe Reader выявлены новые уязвимости

В Adobe Reader выявлены новые уязвимости

Антивирусная компания McAfee сообщила об обнаружении новой уязвимости в программном обеспечении Adobe Systems Reader, которая проявляется в тот момент, когда пользователь уже открыл и просматривает PDF-файл при помощи данной программы. В компании говорят, что уязвимость не является критической и не позволяет проводить удаленного исполнения кода. В то же время, антивирусная компания сообщает, что уведомила Adobe о проблеме.



Хайфей Ли, антивирусный аналитик McAfee, говорит, что ими было обнаружено необычное поведение системы, когда они работали с некоторыми файлами в формате PDF. По его словам, компания передала в Adobe подробную информацию об уязвимости и до выхода соответствующего патча она не будет разглашать технических сведений о баге, пишет cybersecurity.ru.

В блоге McAfee дается лишь общее описание проблемы. Согласно описанию, когда кто-то просматривая PDF-файл, нажимает на ссылку в документе, которая ведет на другую часть документа, происходит вызов JavaScript API и злоумышленники, которые хотели ввести читателя в заблуждение, могут перевести его не на другую часть документа, а на злонамеренный интернет-ресурс, замаскировав в гиперссылке URL-адрес. Кроме того, McAfee сообщила о выявлении недостаточной защищенности в системе возврата TCP-трафика  в Adobe Reader.

Вдобавок к этому, пользователи, могут манипулировать некоторыми параметрами, контролирующими ссылки, чтобы собрать несанкционированные данные о целевом компьютере. McAfee отмечает, что последнее даже в принципе не является каким-то багом Reader, а лишь отражает суть JavaScript, однако учитывая широкие полномочия Reader в системе, разработчику было необходимо ограничить диапазон работы Javascript API в случае с Reader. Также антивирусная компания замечает, что выявленные баги не позволяют полностью компрометировать компьютер, но они позволяют собирать критически важные целевые данные, которые можно использовать во время последующих атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупреждает о новой схеме перехвата платежных данных

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает о новой схеме мошенничества, основанной на перехвате платёжных данных через функцию демонстрации экрана.

Как сообщает официальный телеграм-канал УБК МВД «Вестник киберполиции России», злоумышленники ищут потенциальных жертв среди людей, которые подыскивают работу или подработку.

Чаще всего аферисты предлагают вакансию помощника для пожилого человека, в обязанности которого входит закупка продуктов и лекарств.

После этого мошенники переводят общение в мессенджер, где передают списки покупок и якобы отправляют деньги для их оплаты.

Чтобы внушить доверие, жертве направляют поддельное СМС-сообщение от банка о переводе средств. Таким образом создаётся иллюзия реальной финансовой операции и укрепляется вера в «работодателя».

Под предлогом контроля расходов аферисты просят включить демонстрацию экрана. Это позволяет им перехватывать реквизиты онлайн-банка, включая коды из СМС или push-уведомлений, используемые для двухфакторной аутентификации.

В УБК МВД напомнили: ни при каких обстоятельствах нельзя включать демонстрацию экрана при общении с незнакомыми людьми.

Популярность этой мошеннической техники резко выросла в 2024 году. По данным Банка России, на такие схемы приходилось до 20% дистанционных хищений, общий ущерб составил около 1 млрд рублей. Массово применять её начали уже в январе 2024 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru