CAPCHA Gmail взломана спамерами

CAPCHA Gmail взломана спамерами

...

В сети обнаружен принципиально новый интернет-червь, способный обходить последнюю действующую систему защиты на серверах Gmail. Об обнаружении злонамеренного кода обходящего новую систему CAPCHA на серверах Google, сообщила вьетнамская ИТ-компания Bach Koa Internetwork Security (BKIS).

По словам вьетнамских исследователей, червь был зафиксирован на одном из тестовых узлов компании, специально предназначенном для сбора образцов вредоносного ПО. Новый червь, получивший название W32.Gaptcha.Worm, в массовом порядке создает фиктивные учетные записи электронной почты, с которых в дальнейшем ведется рассылка спама.

По словам антивирусных экспертов, распространяется червь обычными способами и атакует пользователей, работающих в системе Windows XP или Vista с браузерами Internet explorer 6 и 7. Когда на компьютер пользователя попадает указанный код, то червь немедленно запускает IE и принимается создавать фиктивные аккаунты.

В качестве логинов используются разнообразные случайные комбинации букв и цифр. До Ман Данг, старший исследователь BKIS, заявил, что сам червь не имеет встроенного механизма взлома CAPCHA, используемого Google, вместо этого он отправляет графический файл на удаленный сервер, где и производится декодирование.

Когда декодирование и регистрация завершается, реквизиты от созданной учетной записи передаются спамерам. "После того, как с одного компьютера производится слишком много регистраций, то система безопасности Google блокирует доступ. В этот момент червь прекращает свою работу и удаляется с конкретного ПК", - пишет в блоге Данг.

источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru