Почти половина российских пользователей излишне откровенна в соцсетях

Почти половина российских пользователей излишне откровенна в соцсетях

Исследование «Лаборатории Касперского» показало, что почти половина российских пользователей социальных сетей (44%) не заботятся о настройках приватности при размещении постов, геотегов и прочей личной информации на своих страницах, позволяя увидеть ее любому желающему.

У подавляющего большинства (90%) есть аккаунты в социальных сетях, но при этом пользователи часто не задумываются о безопасности в цифровом пространстве. Так, они весьма легкомысленно относятся к запросам на добавление в друзья. Например, каждый десятый готов добавлять всех подряд, а 23% могут «зафрендить» незнакомца при наличии общих друзей. При этом пользователи часто не думают, что те в свою очередь могли принять приглашение от случайного человека, который может оказаться рекламным агентом или кибермошенником.

«Зачастую пользователи социальных сетей игнорируют базовые правила компьютерной безопасности, что повышает их риск стать жертвой кибермошенников. Личные данные многих владельцев аккаунтов, от даты рождения до адресов и планов на выходные, доступны любому желающему и киберпреступникам в том числе. Пользователи помогают мошенникам еще и тем, что необдуманно включают в друзья всех подряд, облегчая доступ к приватной информации», — объясняет Юрий Наместников, антивирусный эксперт «Лаборатории Касперского». 

Эксперты «Лаборатории Касперского» рекомендуют внимательно следить за тем, кого вы добавляете в друзья, поскольку далеко не все пользователи являются теми, за кого себя выдают. Отклоняйте запросы незнакомцев, если есть хоть доля сомнения, регулярно проверяйте, все ли настройки безопасности включены и работают, и не переходите по ссылкам, которые получаете от неизвестных адресатов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru