G-Data Software предупреждает об опасности для детей в Интернете

G-Data Software предупреждает об опасности для детей в Интернете

Пришло время летних каникул. Теперь, когда школы закрыли свои двери до осени, у отдыхающих школьников появилось больше свободного времени, которое они смогут проводить в Интернете. Несмотря на то, что нынешнее поколение детей становятся всё более сообразительным в обращении с компьютером и глобальной сетью, они все же не являются их опытными пользователями. Интернет — не самая безопасная игровая площадка, поэтому необходимо контролировать детей в обращение с ней. Это поможет защитить ваших детей и компьютер от внешних опасностей в Глобальной сети.


«Часто при использовании детьми Интернета родителей не оказывается рядом, поэтому им не известно, какую именно информацию получают их чада. Дети не могут сами распознать мошенничество, верят всему, что видят и что им обещают в Сети. Они общаются в чатах, создают профили в социальных сетях, получают доступ к любому веб-контенту», — отметил Эдди Уильямс, специалист Лаборатории по безопасности компании G Data Software. — «Социальные сети и онлайн-игры — это два хобби, которые в наше время занимают значительную часть времени молодёжи. Пользователи выдают личные данные, а преступники незамедлительно атакуют таких жертв, привлекая их к «сотрудничеству», — предупредил Эдди Уильямс. 

Самый простой способ узнать о действиях Вашего ребёнка в Интернете — это установка программного обеспечения «родительский контроль», который включен в большинство интернет-пакетов безопасности и имеет стоимость менее $ 40. Функции «родительского контроля» у каждого производителя ПО отличаются друг от друга.

Рекомендации G Data Software по обеспечению безопасного пользования Интернетом Вашими детьми:

  • Используйте так называемый «родительский контроль» — зто самый удобный способ контроля за детьми в Интернете;
  • Устанавливайте и ограничивайте разрешённое время пребывания детей в Сети; 
  • Не учите детей воспринимать Интернет только как достоверный источник информации. Объясните им, что нужно с осторожностью относиться к сообщениям или ссылкам, которые появляются на экране монитора во время пользования Глобальной сетью;
  • Научите своих детей правильно идентифицировать письма, содержащие спам (нежелательные ссылки и сообщения), фишинг (банковские уловки) и подозрительное ПО (сообщения о выигрыше, настойчивая просьба о помощи, подарки от посторонних людей), а в реальной жизни, не доверять «друзьям», с которыми ваши дети не знакомы за пределами Сети;
  • Научите детей не выдавать личную информацию третьим лицам;
  • Объясните Вашим детям, что нет необходимости размещать личные фотографии в Интернете;
  • Помогите своим детям установить различные уровни приватности в социальных сетях, онлайн-играх, чатах и т.д.;
  • Научите детей пользоваться безопасными паролями (лучше, буквенно-цифровыми). Очень важно при этом не выдавать личную информацию (дату рождения, настоящее имя, номера ID, номера телефонов). Также, лучше избегать приложений, которые требуют ввод паролей при использовании общественных компьютеров (в интернет-кафе или библиотеках, например).

Соблюдайте данные меры предосторожности и контролируйте процесс пользования Интернетом Вашими детьми! Будьте бдительны и не допускайте появления шпиона в Вашей семье!

Coruna: iOS-эксплойты для слежки утекли к шпионам и мошенникам

За последний год по рынку «погулял» довольно редкий зверь — полноценный набор iOS-эксплойтов, который сначала засветился в коммерческой слежке, затем всплыл в шпионских кибератаках, а в финале оказался у киберпреступников. Об этом рассказали исследователи из Google Threat Intelligence Group (GTIG): набор они называют Coruna, в нём лежат 23 эксплойта.

Самое неприятное — Coruna не требует от жертвы чего-то сложного: достаточно обычного веб-контента (условно, зайти на страницу в Safari), чтобы запустить цепочку, которая приводит к удалённому выполнению кода и выходу за пределы «песочницы» браузера.

По данным Google, комплект рассчитан на iPhone с iOS 13.0-17.2.1 — то есть начиная с релиза 2019 года и вплоть до конца 2023-го.

В феврале 2025 года Google поймала фрагменты цепочки. Летом 2025-го тот же фреймворк всплыл в атаках типа watering hole на украинских сайтах, Google связывает это с UNC6353. А под конец 2025 года Coruna «приземлилась» на большой пачке фейковых китайских сайтов про финансы / крипту, где уже работала на массовую аудиторию (тут исследователи смогли вытащить полный комплект).

Отдельно впечатляет «качество продукта». Google отмечает, что эксплойты снабжены подробной документацией и комментариями на хорошем английском, а самые продвинутые части используют непубличные техники эксплуатации и обхода защит. В списке уязвимостей есть и CVE, и баги без CVE — например, в набор входят эксплойты на WebKit вроде CVE-2024-23222, CVE-2022-48503 и CVE-2023-43000, а также компоненты, пересекающиеся с уязвимостями из «Операции “Триангуляция”» (включая CVE-2023-32434 и CVE-2023-38606).

Но главная интрига — чем всё это заканчивается на устройстве. По описанию GTIG, финальный загрузчик (PlasmaLoader/PLASMAGRID) выглядит не как «классическая» шпионская история, а как инструмент именно под кражу денег: он умеет, например, декодировать QR-коды из изображений, искать в заметках ключевые слова вроде «backup phrase» и «bank account», а затем подтягивать модули для выкачивания данных из криптокошельков (в списке — MetaMask и много других популярных приложений).

Параллельно свой разбор опубликовала iVerify, там акцент ещё жёстче: исследователи пишут, что в их наблюдениях цепочки не выглядели целенаправленными (без одноразовых ссылок и сложного отбора), а значит, заразиться мог любой, кто зашёл на сайт с уязвимой версией iOS. Они же выложили индикаторы компрометации (IoC) и описали, какие артефакты остаются на устройстве и в сетевом трафике.

Хорошая новость: Google прямо говорит, что Coruna не работает на актуальной iOS, поэтому базовый совет максимально скучный и максимально эффективный — обновиться. Если обновление по какой-то причине недоступно, GTIG рекомендует включить Lockdown Mode; более того, сам набор, по описанию Google, вообще старается «не исполняться» в Lockdown Mode и при приватном просмотре.

RSS: Новости на портале Anti-Malware.ru