Критическая уязвимость Android-библиотеки libutils

Критическая уязвимость Android-библиотеки libutils

В августе представители компании Zimperium, занимающейся вопросами информационной безопасности, обнародовали отчёт о критической уязвимости в ядре мобильной операционной системы Android, которую окрестили как Stagefright.

Если говорить конкретнее, то она была обнаружена в одноимённом системном компоненте, предназначенном для работы с мультимедийными файлами. Хакер мог взломать устройство, отправив на номер жертвы MMS-сообщение, содержащее мультимедийный файл с вредоносным кодом. Тогда проблему удалось исправить при помощи обновлений, но сейчас вскрылась новая, еще более страшная угроза — Stagefright 2.0.

Данная лазейка затрагивает библиотеку Android libutils и при успешной эксплуатации позволяет злоумышленнику посредством модифицированных файлов MP3 или MP4 заполучить удалённый контроль над заражённым аппаратом. С этого момента хакер может записывать разговоры, читать электронную переписку, задействовать встроенную камеру и проделывать другие не менее впечатляющие фокусы. При этом по степени опасности Stagefright 2.0 превосходит свою «предшественницу». Теперь для заражения смартфона преступнику даже не нужно знать номер жертвы — вполне достаточно обманным путем заставить её скачать инфицированный файл, предварительно разместив его на произвольном веб-сайте, передает 3dnews.ru со ссылкой на businessinsider.com.

Исследователи Zimperium сразу же доложили о проблеме в Google, а та, в свою очередь, пообещала оперативно залатать брешь в своей операционной системе. Соответствующее обновление подоспеет уже сегодня. Правда, как выяснили корреспонденты Business Insider, в указанный день получат его лишь фирменные устройства компании линейки Nexus. Когда апдейт доберется до других аппаратов на базе Android, которых всего по миру насчитывается более миллиарда штук, не уточняется.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru